Dissertations / Theses on the topic 'Malware (Software de computador)'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Malware (Software de computador).'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Grégio, André Ricardo Abed. "Malware Behavior = Comportamento de programas maliciosos." [s.n.], 2012. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261000.
Full textTese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-21T16:40:48Z (GMT). No. of bitstreams: 1 Gregio_AndreRicardoAbed_D.pdf: 5158672 bytes, checksum: 12a24da95543bac78fd3f047f7415314 (MD5) Previous issue date: 2012
Resumo: Ataques envolvendo programas maliciosos (malware) s~ao a grande ameaça atual _a segurança de sistemas. Assim, a motivação desta tese _e estudar o comportamento de malware e como este pode ser utilizado para fins de defesa. O principal mecanismo utilizado para defesa contra malware _e o antivírus (AV). Embora seu propósito seja detectar (e remover) programas maliciosos de máquinas infectadas, os resultados desta detecção provêem, para usuários e analistas, informações insuficientes sobre o processo de infecção realizado pelo malware. Além disso, não há um padrão de esquema de nomenclatura para atribuir, de maneira consistente, nomes de identificação para exemplares de malware detectados, tornando difícil a sua classificação. De modo a prover um esquema de nomenclatura para malware e melhorar a qualidade dos resultados produzidos por sistemas de análise dinâmica de malware, propõe-se, nesta tese, uma taxonomia de malware com base nos comportamentos potencialmente perigosos observados durante vários anos de análise de exemplares encontrados em campo. A meta principal desta taxonomia _e ser clara, de simples manutenção e extensão, e englobar tipos gerais de malware (worms, bots, spyware). A taxonomia proposta introduz quatro classes e seus respectivos comportamentos de alto nível, os quais representam atividades potencialmente perigosas. Para avaliá-la, foram utilizados mais de 12 mil exemplares únicos de malware pertencentes a diferentes classes (atribuídas por antivírus). Outras contribuições provenientes desta tese incluem um breve histórico dos programas maliciosos e um levantamento das taxonomias que tratam de tipos específicos de malware; o desenvolvimento de um sistema de análise dinâmica para extrair pefis comportamentais de malware; a especializa- _c~ao da taxonomia para lidar com exemplares de malware que roubam informações (stealers), conhecidos como bankers, a implementação de ferramentas de visualização para interagir com traços de execução de malware e, finalmente, a introdução de uma técnica de agrupamento baseada nos valores escritos por malware na memória e nos registradores
Abstract: Attacks involving malicious software (malware) are the major current threats to systems security. The motivation behind this thesis is to study malware behavior with that purpose. The main mechanism used for defending against malware is the antivirus (AV) tool. Although the purpose of an AV is to detect (and remove) malicious programs from infected machines, this detection usually provides insufficient information for users and analysts regarding the malware infection process. Furthermore, there is no standard naming scheme for consistently labeling detected malware, making the malware classification process harder. To provide a meaningful naming scheme, as well as to improve the quality of results produced by dynamic analysis systems, we propose a malware taxonomy based on potentially dangerous behaviors observed during several years of analysis of malware found in the wild. The main goal of the taxonomy is, in addition to being simple to understand, extend and maintain, to embrace general types of malware (e.g., worms, bots, spyware). Our behavior-centric malware taxonomy introduces four classes and their respective high-level behaviors that represent potentially dangerous activities. We applied our taxonomy to more than 12 thousand unique malware samples from different classes (assigned by AV scanners) to show that it is useful to better understand malware infections and to aid in malware-related incident response procedures. Other contributions of our work are: a brief history of malware and a survey of taxonomies that address specific malware types; a dynamic analysis system to extract behavioral profiles from malware; specialization of our taxonomy to handle information stealers known as bankers; proposal of visualization tools to interact with malware execution traces and, finally, a clustering technique based on values that malware writes into memory or registers
Doutorado
Engenharia de Computação
Doutor em Engenharia Elétrica
Caldas, Daniel Mendes. "Análise e extração de características estruturais e comportamentais para perfis de malware." reponame:Repositório Institucional da UnB, 2016. http://repositorio.unb.br/handle/10482/23110.
Full textSubmitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-03T15:17:54Z No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5)
Approved for entry into archive by Ruthléa Nascimento(ruthleanascimento@bce.unb.br) on 2017-03-28T13:45:07Z (GMT) No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5)
Made available in DSpace on 2017-03-28T13:45:07Z (GMT). No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5)
Grande parte das ações criminosas na rede são praticadas com uso de softwares maliciosos, comumente denominados malwares. Malwares são programas desenvolvidos com o intuito de se infiltrar em um sistema de computador alheio de forma ilícita, para causar danos, alterações ou roubo de informações (confidenciais ou não). Uma resposta eficiente do Estado para um crime cibernético requer o entendimento do meio utilizado para o cometimento da ação criminosa. No ambiente jurídico, a análise de malware deve prover evidências necessárias para a materialização do fato e a determinação da autoria, visando a condenação do agente malicioso, e a fornecer meios para inocentar os erroneamente acusados. Existem duas abordagens fundamentais para o problema da análise de malware, a análise estática, que envolve examinar o malware sem executá-lo observando suas características estruturais, e a análise dinâmica, que envolve analisar o malware durante sua execução, observando suas características comportamentais. A maior parte da pesquisa feita hoje na área de análise de malware tem seu foco na detecção, como forma de prevenção e de evitar ataques. A pesquisa na área de classificação de malware ainda se encontra em estágios iniciais, e as técnicas desenvolvidas até então demonstram serventia limitada no dia a dia do investigador forense. O objetivo deste trabalho é realizar uma contribuição na área de classificação de malware. Tal contribuição é feita na forma de um estudo do panorama atual da área, na indústria de antivírus e na literatura. O estudo apresenta as principais classificações existentes até então, e suas limitações. É apresentada uma nova proposta de classificação, definida como profiling de malware, baseada no profiling criminal. Além da definição de perfis, este trabalho sugere características, comportamentais e estruturais, que podem representar comportamentos que reflitam os perfis, e apresenta uma estratégia eficiente para extração das características, utilizando a ferramenta Cuckoo Sandbox. Por fim faz-se uma análise das características extraídas, que revela que sete das onze características extraídas se mostraram promissoras para o profiling de malware.
Most of the criminal actions in the network are practiced with the use of malicious software, commonly denominated malwares. Malwares are programs designed to infiltrate a computer system unlawfully, to cause damage, alteration or theft of information (confidential or not). An efficient response of the state to a cyber crime requires understanding the means used to commit the criminal action. In the legal environment, malware analysis should provide evidence necessary for the materialization of the fact and the determination of authorship, aiming at condemning the malicious agent, and providing means to clear the wrongly accused. There are two fundamental approaches to the problem of malware analysis, the static analysis, that involves examining the malware without executing it, observing its structural features, and the dynamic analysis, that involves analyzing the malware during its execution, observing its behavioral features. Most of the research done today in the area of malware analysis has its focus on malware detection, as a way of preventing attacks. The research in the area of malware classification is still in the early stages, and the techniques developed until then show limited use in the day-to-day of the forensic investigator. The goal of this work is to make a contribution in the area of malware classification. This contribution is made with a study of the current panorama of malware classification, in the antivirus industry and in the literature. The study presents the main classes definitions until now, and their limitations. A new classification strategy based on criminal profiling is presented, named as malware profiling. In addition to the definition of profiles, this work suggests features, behavioral and structural, that represent behaviors of the profiles, and presents an efficient strategy to extract these features from malware samples, using the Cuckoo Sandbox tool. Finally, an analysis of the extracted features is performed, which reveals that seven of the eleven extracted features have shown promise for malware profiling.
Ceron, João Marcelo. "MARS: uma arquitetura para análise de malwares utilizando SDN." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28022018-105426/.
Full textMechanisms to detect and analyze malicious software are essential to improve security systems. Current security mechanisms have limited success in detecting sophisticated malicious software. More than to evade analysis system, many malware require specific conditions to activate their actions in the target system. The flexibility of Software-Defined Networking (SDN) provides an opportunity to develop a malware analysis architecture that can detect behavioral deviations in an automated way. This thesis presents a specialized architecture to analyze malware by managing the analysis environment in a centralized way, including to control the sandbox and the elements that surrounds it. The proposed architecture enables to determine the network access policy, to handle the analysis environment resource configuration, and to manipulate the network connections performed by the malware. To evaluate our solution we have analyzed a set of malware in two evaluation scenarios. In the first evaluation scenario, we showed that the mechanisms proposed have increased the number of behavioral events in 100% of the malware analyzed. In the second evaluation scenario, we have analyzed malware designed for IoT devices. As a result, by using the MARS features, it was possible to block attacks, to manipulate attack commands, and to enable the malware communication with the respective botnet controller. The experimental results showed that our solution can improve the dynamic malware analysis process by providing this configuration flexibility to the analysis environment.
Silva, Raphael Campos. "Malflow : um framework para geração automatizada de assinaturas de malwares baseado em fluxo de dados de rede /." São José do Rio Preto, 2017. http://hdl.handle.net/11449/148745.
Full textBanca: André Ricardo Abed Grégio
Banca: Geraldo Francisco Donega Zafalon
Resumo: A garantia de segurança em ambientes computacionais é complexa, uma vez que a expertise dos atacantes e o número de ameaças têm aumentado. De forma a lidar com o aumento de incidentes de segurança, é necessária uma metodologia que automatize o processo de análise de ameaças e forneça assinaturas de ataques para os ambientes de defesa. Este projeto propõe uma metodologia para criação automatizada de assinaturas para malware baseado em fluxo de dados de redes. A partir de múltiplas execuções de uma amostra de malware, são encontradas semelhanças entre o tráfego de rede gerado em cada uma de suas execuções. O processo de encontrar semelhanças baseia-se em: (i) geração de um hash para cada uma das conexões realizadas pelo malware, no qual cada hash irá representar um elemento de uma sequência e (ii) utilização do algoritmo LCS para encontrar uma subsequência em comum mais longa entre duas sequências geradas a partir das conexões realizadas pelo malware durante cada uma de suas execuções. Uma vez encontrada a subsequência em comum mais longa, os descritores das conexões realizadas pelo malware são recuperados, os quais irão compor os passos de uma assinatura. Por fim, as assinaturas geradas serão testadas para identificação de falsos-positivos e verdadeiros-positivos, para que sejam selecionadas com o intuito de alimentar um Sistema de Detecção de Intrusão
Abstract: The guarantee of security in computing environments is complex, since the expertise of the attackers and the numbers of threats have increased. In order to handle the increased security incidents, is required a methodology to automate the process of threat analysis and provide signatures to defense environments. This project proposes a methodology to generate signatures automatically, based on network flows. From multiple execution of a malware sample, similarities are found between the network traffic generated in each of its executions. The process of finding similarity is based on: (i) Generation of a hash for each connection performed by the malware, where each hash will represent an element of a sequence and (ii) application of the LCS algorithm to find the longest common subsequence between two sequences generated from the connections performed by the malware during each of its executions. Once the longest common subsequence is found, the descriptors of the connections performed by the malware are retrieved, which will compose the steps of a signature. Finally, the generated signatures will be tested for false positive and true positive identification, so that they are selected with the intention of feeding an Intrusion Detection System
Mestre
Xuan, Chaoting. "Countering kernel malware in virtual execution environments." Diss., Atlanta, Ga. : Georgia Institute of Technology, 2009. http://hdl.handle.net/1853/31718.
Full textCommittee Chair: Copeland A. John; Committee Member: Alessandro Orso; Committee Member: Douglas M. Blough; Committee Member: George F. Riley; Committee Member: Raheem A. Beyah. Part of the SMARTech Electronic Thesis and Dissertation Collection.
Cozzolino, Marcelo Freire. "Detecção de variantes metamórficas de Malware por Comparação de Códigos Normalizados." reponame:Repositório Institucional da UnB, 2012. http://repositorio.unb.br/handle/10482/10421.
Full textSubmitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-05-03T13:37:09Z No. of bitstreams: 1 2012_MarceloFreireCozzolino.pdf: 1250185 bytes, checksum: 05ca5f0495dc6b026246a64538ad2612 (MD5)
Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-11T15:21:08Z (GMT) No. of bitstreams: 1 2012_MarceloFreireCozzolino.pdf: 1250185 bytes, checksum: 05ca5f0495dc6b026246a64538ad2612 (MD5)
Made available in DSpace on 2012-05-11T15:21:08Z (GMT). No. of bitstreams: 1 2012_MarceloFreireCozzolino.pdf: 1250185 bytes, checksum: 05ca5f0495dc6b026246a64538ad2612 (MD5)
Malware é um termo usado para descrever todos os tipos de software maliciosos como vírus, worms ou trojan horses. Para combater tais ameaças, muitas técnicas e ferramentas têm sido empregadas como os anti-* (anti-virus, anti-malware, anti-phishing), os firewalls, sistemas de detecção de intrusão, entre outras. Contudo, novos artifícios têm sido empregados pelos desenvolvedores de malware para dificultar o processo de detecção. Um desses artifícios é proporcionar a alteração do código do malware à medida que sua propagação ocorre. Tal técnica, conhecida como “metamorfismo”, visa dificultar o processo de detecção por assinatura. Essas versões metamórficas do malware são usualmente geradas automaticamente por um componente do código (engine de metamorfismo) incorporado no próprio malware. Detecção de malware metamórfico é um desafio. O problema com scanner baseados em assinatura é que mesmo pequenas alterações no código do malware podem conduzir a falhas no processo de detecção e a base de assinaturas requer constante atualização para inserir as variantes recém-criadas. Este trabalho propõe uma metodologia que permite, a partir de um malware conhecido, reconhecer variantes metamórficas deste. O método proposto reverte às ações de metamorfismo para obter a versão original e, assim, facilitar o processo de identificação do mesmo. Um processo de comparação é feito visando determinar se o programa testado possui o malware buscado. Os resultados alcançados mostram a viabilidade da metodologia proposta, tendo identificado 100% dos malware testados sem a ocorrência de falsos positivos. ______________________________________________________________________________ ABSTRACT
Malware is a term used to describe all types of malicious software such as viruses, worms or, Trojan horses. To combat these threats, many techniques and tools have been used as anti-* (anti-virus, anti-malware, anti-phishing), firewalls, intrusion detection systems, among others. However, new approaches have been used by malware developers to make them more difficult the detection process. One of them is to provide the code change every time it copies itself. This technique is known as "metamorphism" and aims to defeat string signature based detection. These versions of metamorphic malware are usually generated automatically by a component of the code (metamorphic engine) that is incorporated in the malware itself. Detection of metamorphic malware is a challenge. The problem with simple signature-based scanning is that even small changes in the malware code may cause a scanner to fail and the signature database requires constant updates to detect newly variants. This work proposes a methodology that allows, from a known malware, recognizing its metamorphic variants. The proposed method reverses the actions of metamorphism for the original version, and thus facilitates the process of identifying the same. A comparison process is done to determine if the tested file has the malware sought. To demonstrate the feasibility, the proposed methodology was applied to set metamorphic variants of a malware, which identified 100% of malware tested without the occurrence of false positives. Moreover, we also compare our approach with commercial antivirus and show that our approach is more effective than existing classification systems.
Leite, Lindeberg Pessoa. "Agrupamento de malware por comportamento de execução usando lógica fuzzy." reponame:Repositório Institucional da UnB, 2016. http://repositorio.unb.br/handle/10482/23118.
Full textSubmitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-07T17:05:45Z No. of bitstreams: 1 2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5)
Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-03-28T16:58:06Z (GMT) No. of bitstreams: 1 2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5)
Made available in DSpace on 2017-03-28T16:58:06Z (GMT). No. of bitstreams: 1 2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5)
A ameaça de variantes de malware aumenta continuamente. Várias abordagens para agrupamento de malware já foram aplicadas para entender melhor como caracterizar suas famílias. Destas, a análise comportamental pode usar tanto métodos de aprendizado supervisionado como não supervisionado. Nesse último caso, a análise é comumente baseada em lógica convencional, em que um dado exemplar deve pertencer a apenas uma família. Neste trabalho, propõe-se uma abordagem de agrupamento comportamental por lógica fuzzy, que atribui um grau de relevância à cada exemplar e permite que este pertença a mais de uma família. Essa abordagem possibilita verificar outros comportamentos das amostras, não visualizados na lógica convencional. Compara-se o algoritmo escolhido — Fuzzy C-Means (FCM) — com o algoritmo K-Means para analisar similaridades e mostrar os benefícios do FCM na análise comportamental de malware. Nos resultados obtidos, verificou-se, nos casos em que há clusters sem rótulos, que o FCM apresentou vantagens na atribuição de um nome ao grupo devido à sua matriz de pertinência. Enquanto que no K-Means quatro clusters permaneceram sem rótulo, no caso do FCM, repetindo o processo, conseguiu-se atribuir rótulos a todos os clusters. Ademais, verificaram-se as semelhanças e divergências na aplicação de ambos os métodos e mensurou-se o tempo de execução dos experimentos. Por fim, conclui-se que outro benefício da aplicação de lógica fuzzy em relação ao método de lógica crisp reside no fato de que os programas maliciosos não se limitam apenas a um comportamento específico de uma dada família, ou seja, podem pertencer a várias delas ao mesmo tempo. Desse modo, a lógica fuzzy modela, de forma mais fidedigna, o real comportamento malicioso exibido durante uma infecção.
The threat of malware variants continuously increases. Several approaches have been applied to malware clustering for a better understanding on how to characterize families. Among them, behavioral analysis is one that can use supervised or unsupervised learning methods. This type of analysis is mainly based on conventional (crisp) logic, in which a particular sample must belong only to one malware family. In this work, we propose a behavioral clustering approach using fuzzy logic, which assigns a relevance degree to each sample and consequently enables it to be part of more than one family. This approach enables to check other behaviors of the samples, not visualized in conventional logic. We compare the chosen fuzzy logic algorithm — Fuzzy C-Means (FCM) — with K-Means so as to analyze their similarities and show the advantages of FCM for malware behavioral analysis. In the results, which there are clusters without labels, the FCM presented advantages in assigning a name to the group due to its relevance degree. While in the K-Means four clusters remained unlabeled, in the case of FCM, repeating the process, it was possible to assign labels to all clusters. In addition, the similarities and divergences of the methods were examined and their execution time of experiments were measured. Finally, it is concluded that another benefit of the application of fuzzy logic in relation to crisp logic method lies in the fact that malicious programs are not limited to a specific behavior of a given family, i.e, may be part of more than one family at the same time. Thus, fuzzy logic presents more reliably the actual malicious behavior reveal during an infection.
Gottlieb, Matthew. "Understanding malware autostart techniques with web data extraction /." Online version of thesis, 2009. http://hdl.handle.net/1850/10632.
Full textDenzel, Michael. "Malware tolerance : distributing trust over multiple devices." Thesis, University of Birmingham, 2018. http://etheses.bham.ac.uk//id/eprint/8422/.
Full textFernandes, Filho Dario Simões 1986. "BehEMOT = um sistema híbrido de análise de malware." [s.n.], 2011. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275726.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-19T09:53:52Z (GMT). No. of bitstreams: 1 FernandesFilho_DarioSimoes_M.pdf: 1173947 bytes, checksum: 5ea6ffc7c1319403f1247259b7f910a5 (MD5) Previous issue date: 2011
Resumo: O aumento no número de operações financeiras ocorrendo na Internet impulsionou o crescimento nos ataques a usuários conectados. Estes ataques normalmente são feitos com o uso de malware, software que realiza ações maliciosas na máquina do usuário, tais como interceptação de dados sensíveis, por exemplo, senhas e números de cartões de crédito. A fim de minimizar o comprometimento por malware, são utilizados mecanismos antivírus, software usados para encontrar e remover malware. Tal detecção normalmente é feita através de assinaturas - strings que auxiliam na identificação - ou heurísticas. Entretanto, essa abordagem pode ser facilmente subvertida, tornando a identificação dos malware ineficaz. Para evitar este problema, é usado um outro tipo de abordagem de detecção, onde o comportamento do binário no sistema é analisado. O trabalho proposto visa desenvolver um protótipo de um sistema de análise de malware que poderá gerar perfis comportamentais, os quais podem servir de insumo para ferramentas de detecção de malware
Abstract: The rise in the number of financial operations through the internet boosted the increase in the attacks to connected users. These attacks are normally made by malware, software that make malicious actions in the user machine, such as interception of sensitive data, like passwords and card numbers. To minimize the compromise by malware, anti-virus mechanisms are frequently used, software that usually finds and removes malware. Such detection are normally made through signatures - strings that help in the identification - or heuristics. However, this approach can be easily subverted, making the identification of malware ineffective. To avoid this problem, it's used another detection approach, where the binary behavior is analyzed. The proposed work aims to develop a prototype of a malware analysis system which may generate behavior profiles, which can serve as an input to malware detection tools
Mestrado
Ciência da Computação
Mestre em Ciência da Computação
Alosefer, Yaser. "Analysing web-based malware behaviour through client honeypots." Thesis, Cardiff University, 2012. http://orca.cf.ac.uk/29469/.
Full textAbro, Fauzia Idrees. "Investigating Android permissions and intents for malware detection." Thesis, City, University of London, 2018. http://openaccess.city.ac.uk/19741/.
Full textKura, Deekshit. "Categorization of Large Corpora of Malicious Software." ScholarWorks@UNO, 2013. http://scholarworks.uno.edu/td/1746.
Full textGorugantu, Swetha. "Malware Analysis Skills Taught in University Courses." Wright State University / OhioLINK, 2018. http://rave.ohiolink.edu/etdc/view?acc_num=wright1527083698607394.
Full textRabaiotti, Joseph. "Counter intrusion software : malware detection using structural and behavioural features and machine learning." Thesis, Cardiff University, 2007. http://orca.cf.ac.uk/56185/.
Full textSong, Fu. "On pushdown systems model checking : application to malware detection and software model-checking." Paris 7, 2013. http://www.theses.fr/2013PA077116.
Full textIn this thesis, we consider Pushdown Systems (PDSs) model-checking and its application to malware detection anc software model-checking. The main contribution of this thesis is a new model-checking approach for malware detection taking into account the behavior of the stack. Our approach consists in: (1) Modeling the program using a PDS. (2) Introducing two new logics, called SCTPL and SLTPL, to represent the malicious behaviors. SCTPL (resp. SLTPL) can be seen as an extension of the temporal logic CTL (resp. LTL) with variables, quantifiers, and predicates over the stack. (3) Reducing the malware detection problem to the model-checking problem of PDSs against SCTPL/SLTPL formulas. We present symbolic techniques to solve these model-checking problems and implement them in our tool POMMADE. POMMADE was able to detect 600 real malwares and 200 new malwares. Several well-known and widely used anti-viruses such as Avira, Avast, Kaspersky, McAfee or Norton were not able to detect several of these new malwares. POMMADE was also able to prove that 400 real benign programs are benign. We also consider in this thesis CTL model checking for PDSs. Finally, we consider Dynamic Pushdown Networks (DPNs) model-checking
Sharif, Monirul Islam. "Robust and efficient malware analysis and host-based monitoring." Diss., Georgia Institute of Technology, 2010. http://hdl.handle.net/1853/37220.
Full textGomes, Albert Schilling. "FAVIHC Framework de Avaliação da Interação Humano-Computador." Universidade de Fortaleza, 2009. http://dspace.unifor.br/handle/tede/82970.
Full textIn order to implement a software development process following certain quality constraints, which must be observed by the involved professionals (namely developers, customers, users and designers), it is paramount that those professionals interact. Such an interaction is necessary in order to design, build and evaluate the software. Moreover, the evaluation of software considering several aspects could be realized from its inception to its release date. In fact, aspects like functionality, usability, interactivity, communicability and so on and so forth, might be evaluated whenever there is enough interactivity amongst the players involved in the product s development cycle. The aforementioned aspects are considered to be requirements of the software to be developed by areas like: software engineering, usability engineering, semiotics engineering, and user experience. Actually, those requirements rise in general from the customer needs, and they might direct the solutions involved in the software design. In order to ease the development of solutions better suited for the customer needs, it has been proposed a conceptual framework to evaluate the human-computer interaction in those solutions; this conceptual tool is denoted FAVIHC. It supports the evaluation of interactive software under the viewpoint of the following aspects: needs, design solutions, requirements, products and systems. In fact, the framework is based in the quality model proposed by the ISO/IEC 9126 standard, which recommends that the quality of software should be based in the following measures of quality: internal quality, external quality and usability quality. The proposed framework has been applied in an interactive digital TV study case. It has been observed that the tool favors an awake of the user awareness and of their needs, since the beginning of the software life cycle; it also favors the usage of a multidisciplinary team. Besides that, it supports different evaluation teams evaluating different aspects, which might consider not only functional attributes, like the ones in software engineering, but also interactive, usability and communicability ones, like supported by usability, semiotics engineering, and user experience. Keywords: Verification, Validation and Human Computer Interaction.
Para a execução de um processo de desenvolvimento de software com qualidade, é fundamental que equipes de desenvolvedores, clientes, usuários e designers interajam entre si para especificar, construir e avaliar o software desejado. Desde o momento da especificação de um sistema ou produto até a sua entrega, diversos tipos de avaliações podem ser realizados, envolvendo aspectos como: funcionalidade, usabilidade, interatividade, comunicabilidade etc. Estes aspectos são considerados como requisitos de sistema por diferentes áreas, tais como: Engenharia de Software, Engenharia de Usabilidade, Engenharia Semiótica e User Experience. Tais requisitos são geralmente provenientes de necessidades e influenciam nas soluções de projeto, produtos e sistema. A fim de possibilitar o desenvolvimento de soluções de projeto, produtos e sistema que melhor atendam as necessidades de usuários, foi desenvolvido um Framework conceitual de AValiação da Interação Humano Computador, denominado FAVIHC. Ele fomenta a avaliação de sistemas interativos sob a ótica de quatro perspectivas: Necessidades, Requisitos e Soluções de Projeto, Produtos e Sistema. O FAVIHC baseia-se no modelo de qualidade proposto na ISO/IEC 9126 que sugere que a avaliação das características do software seja feita de acordo com três tipos de qualidade: qualidade interna, qualidade externa e qualidade em uso. O framework proposto foi aplicado em um estudo de caso de TVDi. Dentre os resultados alcançados, observou-se que o framework favorece um despertar para o conhecimento dos usuár ios e de suas necessidades desde o início do ciclo de vida do sistema, além de favorecer a utilização de uma equipe multidisciplinar. Além disto, ele possibilita equipes de avaliadores realizarem diferentes atividades de avaliação, que considerem características não apenas funcionais, como previstas na Engenharia de Software, mas também interativas, de usabilidade e comunicabilidade, como previstas nas Engenharia de Usabilidade e Semiótica, além de atividades de avaliação que consideram as experiências do usuário (User Experience). Palavras chave: Verificação, Validação; Interação Humano-Computador.
Forrester, Jock Ingram. "An exploration into the use of webinjects by financial malware." Thesis, Rhodes University, 2014. http://hdl.handle.net/10962/d1012079.
Full textMalbrán, Carnevali Nicolás Alejandro. "Creación de un software de análisis para Malware en aplicaciones de Android OS - SAMSARAA." Tesis, Universidad de Chile, 2012. http://www.repositorio.uchile.cl/handle/2250/112572.
Full textLos dispositivos móviles están cada vez más presentes en el día a día de las personas. A medida que evolucionan se utilizan más frecuentemente para revisar mails, gestionar información financiera de la empresa y hasta realizar transacciones bancarias. El aumento de popularidad sumado a la complejidad de los sistemas operativos móviles y a la información que se puede obtener al atacar estos dispositivos, genera un fuerte incentivo para los desarrolladores de malware. Android, en particular, con una cuota de mercado del 22%, es el sistema que presenta mayor cantidad de aplicaciones maliciosas, con un aumento exponencial durante el 2011. El objetivo de este proyecto consiste en diseñar e implementar un sistema de análisis estático de aplicaciones para Android. Este sistema debe ser capaz de analizar grandes cantidades de muestras en poco tiempo y generar un ranking con las aplicaciones más sospechosas y peligrosas. Este ranking será utilizado por los investigadores para elegir las muestras más riesgosas y realizar un análisis manual más profundo en busca de malware. El trabajo fue realizado completamente en las oficinas de McAfee Labs Chile junto al equipo de Mobile Security. En primer lugar se revisaron las técnicas y herramientas para analizar aplicaciones de Android. Luego se detallaron los requisitos del sistema y se eligieron los lenguajes y las tecnologías de uso. A continuación se diseñó, implementó y testeó el sistema de análisis para finalmente implementar un sistema de calificación junto con los mecanismos necesarios para generar el ranking. Del estudio de las capacidades del malware actual se concluyó que, si bien aún no presentan la misma complejidad que en el mundo de PC, las técnicas de ataque utilizadas han experimentado una significativa evolución. Existen pocos exploits conocidos para Android y la mayor parte del malware usa ingeniería social para entrar a los dispositivos. Por otro lado, aunque se han dado casos de malware en Google Play, la mayoría se ha encontrado en markets alternativos y páginas web maliciosas. Finalmente, Samsaraa, el sistema desarrollado, tiene la capacidad para analizar y calificar grandes cantidades de aplicaciones. El resultado es un informe detallado de sus características y del riesgo potencial que presenta. Esta información es utilizada para generar el ranking para los investigadores. Además, posee la facilidad para generar estadísticas, comparar aplicaciones y grupos de muestras; entregar una base sólida para realizar estudios de minería de datos y profundizar el estudio del malware. El diseño del sistema es modular y flexible para facilitar su escalabilidad y utilidad en un entorno de producción, analizando miles de aplicaciones diarias.
Boldt, Martin. "Privacy-Invasive Software : Exploring Effects and Countermeasures." Licentiate thesis, Karlskrona : Blekinge Institute of Technology, 2007. http://www.bth.se/fou/Forskinfo.nsf/allfirst2/35d8186a42fd14c1c125728800344746?OpenDocument.
Full textEads, Joshua Michael. "EtherAnnotate: a transparent malware analysis tool for integrating dynamic and static examination." Diss., Rolla, Mo. : Missouri University of Science and Technology, 2010. http://scholarsmine.mst.edu/thesis/pdf/Eads_09007dcc807a2d75.pdf.
Full textVita. The entire thesis text is included in file. Title from title screen of thesis/dissertation PDF file (viewed May 4, 2010) Includes bibliographical references (p. 65-68).
Šrubař, Michal. "Analýza síťové komunikace Ransomware." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2017. http://www.nusl.cz/ntk/nusl-363782.
Full textKarresand, Martin. "A Proposed Taxonomy of Software Weapons." Thesis, Linköping University, Department of Electrical Engineering, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-1512.
Full textThe terms and classification schemes used in the computer security field today are not standardised. Thus the field is hard to take in, there is a risk of misunderstandings, and there is a risk that the scientific work is being hampered.
Therefore this report presents a proposal for a taxonomy of software based IT weapons. After an account of the theories governing the formation of a taxonomy, and a presentation of the requisites, seven taxonomies from different parts of the computer security field are evaluated. Then the proposed new taxonomy is introduced and the inclusion of each of the 15 categories is motivated and discussed in separate sections. Each section also contains a part briefly outlining the possible countermeasures to be used against weapons with that specific characteristic.
The final part of the report contains a discussion of the general defences against software weapons, together with a presentation of some open issues regarding the taxonomy. There is also a part discussing possible uses for the taxonomy. Finally the report is summarised.
Kubernát, Tomáš. "Emulátor byte kódu jazyka Java vhodný pro detekci a analýzu malware." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2013. http://www.nusl.cz/ntk/nusl-412888.
Full textMoreira, Neto Antonio Francisco. "Software (livre) na arte computacional." reponame:Repositório Institucional da UnB, 2010. http://repositorio.unb.br/handle/10482/8573.
Full textSubmitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-06-21T15:13:38Z No. of bitstreams: 1 2010_AntonioFranciscoMoreiraNeto.pdf: 4132455 bytes, checksum: 2145cbb1c6e8ff1e73b4cae2bf12d51b (MD5)
Approved for entry into archive by Elna Araújo(elna@bce.unb.br) on 2011-06-21T22:18:21Z (GMT) No. of bitstreams: 1 2010_AntonioFranciscoMoreiraNeto.pdf: 4132455 bytes, checksum: 2145cbb1c6e8ff1e73b4cae2bf12d51b (MD5)
Made available in DSpace on 2011-06-21T22:18:21Z (GMT). No. of bitstreams: 1 2010_AntonioFranciscoMoreiraNeto.pdf: 4132455 bytes, checksum: 2145cbb1c6e8ff1e73b4cae2bf12d51b (MD5)
No decorrer da pesquisa teórica que resultou na presente dissertação intitulada Software [livre] na arte computacional, investigou-se as diferentes possibilidades que o artista tem para desenvolver seu processo criativo por meio do uso do software. Consideramos que foi a partir do interesse de artistas nacionais e internacionais pela computação e pelas tecnologias do século 20, que houve uma alinhamento da proposta poética com as novas invenções e descobertas tecnológicas, proporcionando o surgimento da arte computacional. Decidiu-se por fazer um recorte significativo, escolhendo um número limitado de artistas ou grupos de pesquisa que representasse a poética e o processo criativo na arte computacional. Optou-se pelo estudo da arte computacional e de seus desdobramentos que necessariamente passam pelo hardware e pelo software. Buscou-se no artista-programador apresentar a produção artística e o processo criativo vinculados ao uso de softwares, sejam softwares proprietários, e/ou softwares livres. Conceitua-se o artista-programador como aquele que se empenha em tornar o software que desenvolve, ou que recicla, parte do processo de criação de seus trabalhos artísticos. Aborda-se a possibilidade que o artista computacional tem em optar seguir duas linhas. Pode tornar-se um artista empreendedor, que não programa, mas que agencia, coordena, pensa o processo criativo do grupo e estabelece as conexões necessárias ao desenvolvimento das propostas artísticas apresentadas pelo grupo sob sua coordenação. Outra opção é tornar-se um artista multitarefa, que é aquele artista que tendo perfil de artista programador, opta por também investir na coordenação de grupos multidisciplinares. De qualquer forma, ressaltam-se, no decorrer desta dissertação, que o perfil do artistaprogramador pesa no trabalho da equipe multidisciplinar por conhecer da arte e da tecnologia computacional, suas limitações e suas possibilidades. Concluímos a dissertação abrindo caminho para a continuação da pesquisa teórica no doutorado. _________________________________________________________________________________ ABSTRACT
In the course of theoretical research that resulted in this dissertation is entitled [Free] software in the computer art, we investigate the various possibilities that the artist has to develop their creative process through the use of software. We believe that it was from the interest of national and international artists for the computing and the technologies of the 20th century, there was an alignment of poetic proposal with new inventions and technological breakthroughs, providing the emergence of computer art. We decided to make a significant cut, choosing a limited number of artists or research groups that represent the poetic and the creative process in the computer art. We chose the study of art computing and its consequences that are necessarily by hardware and software, we tried to present the artistprogrammer to produce artistic and creative process associated with the use of software, proprietary software, and / or free software . We are conceptualized as the artist-programmer who is trying to make the software it develops, or that recycles part of the process of creating their artwork. We discuss the possibility that the artist has to choose computational following two lines. It can become an artist entrepreneur who does not program, but that agency, coordinates, thinks the group's creative process and establishing the necessary connections to the artistic development of the proposals submitted by the group under his direction. Another option is to become an artist multitasking, which is one artist with artist profile programmer, also chooses to invest in coordinating multidisciplinary groups. Anyway, we emphasize in the course of this work, the profile of the artist-programmer weighs in multidisciplinary team work and to know the art of computer technology, its limitations and its possibilities. We conclude the dissertation paving the way for further theoretical research on the doctorate.
Peres, Leticia Mara. "Estrategias de seleção de caminhos no contexto de criterios estruturais de teste de software." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259914.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-07-26T08:01:35Z (GMT). No. of bitstreams: 1 Peres_LeticiaMara_M.pdf: 8518550 bytes, checksum: 2de6ca87d235b1b8960f087717081807 (MD5) Previous issue date: 1999
Resumo: Critérios estruturais de teste têm o objetivo de auxiliar a etapa de geração de dados de teste e de avaliar a adequação de um conjunto de casos de teste, oferecendo medidas de cobertura. Eles requerem a execução de caminhos do programa que exercitem alguns elementos, tais como: comandos, decisões, definições e usos de variáveis. A seleção de caminhos e conseqüente geração de dados de teste para aplicação de um critério estrutural é uma das etapas mais difíceis de serem automatizadas. Pois, é indecidível determinar um dado de entrada para executar um particular caminho em um programa; é indecidível determinar até mesmo se esse dado existe, ou seja, se o caminho é ou não executável. Isto, aliado à eficácia dos dados gerados, aumenta a importância dessa etapa e conseqüentemente os custos de teste. Por isso, vários trabalhos na literatura ressaltam a importância de estratégias para minimizar o número de caminhos não executáveis selecionados para satisfazer um dado critério estrutural. Este trabalho tem como objetivos estudar, propor e fornecer mecanismos para automatização e validação de estratégias de seleção de caminhos a serem utilizadas em conjunto com critérios de teste estrutural. São propostas estratégias que consideram diferentes características de programas para seleção de caminhos visando: aumentar a eficácia, facilitar a etapa de geração de dados, e reduzir os efeitos causados por caminhos não executáveis no teste de software. Uma estrutura de representação /automatização dessas estratégias é apresentada e um módulo que implementa essa estrutura é descrito. O módulo é uma extensão à ferramenta Poke-Tool que apóia a utilização de diferentes critérios de teste e foi utilizado para avaliar uma estratégia proposta com o objetivo de minimizar o número de caminhos não executáveis selecionados. Esta aplicação permitiu detectar algumas estruturas de programa para os quais a estratégia avaliada não alcança seu objetivo e também verificar aspectos de eficácia dos dados gerados para a execução dos caminhos selecionados
Abstract: Testing criteria are useful in the task of test case generation and they are predicates to consider the testing activity ended, that is, to determine the adequation of a test set. They require the execution of paths in the program that exercise some elements such as statements, decisions, definitions and uses of variables. Selecting paths and generating automatic test data for a given structural criterion are very hard activities since it is not always possible to determine a data that executes a particular path in a program; it is even undecidable whether this data exists, that is, whether the path is feasible. This makes those activities difficult and increases the cost of testing. Several researches attach importance to strategies that minimize the number of infeasible selected paths to cover structural criteria. The goal of this work is to study, propose and offer strategies to select paths and mechanisms to automate and validate these strategies to be used with structural criteria. The proposed strategies consider different characteristics of programs for paths selection with the goal of: increasing the efficacy, easing the test data generation and reducing the effects caused by infeasible paths in the software testing. A structure to represent these strategies are presented. A module that implements this structure is described. This module is an extension to the testing tool named Poke-Tool, that supports different structural testing criteria. It was used to evaluate a strategy that proposes to 'minimize the number of infeasible selected paths. This application was guided to the detection of some program structures for which the evaluated strategy did not meet its objective and pointed out some results about the efficacy of the generated test data
Mestrado
Mestre em Engenharia Elétrica
Burd, Leo. "Desenvolvimento de software para atividades educacionais." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261788.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-07-26T05:23:15Z (GMT). No. of bitstreams: 1 Burd_Leo_M.pdf: 21453682 bytes, checksum: 76114f7fdd0c763cccaf56af8b0a9cd2 (MD5) Previous issue date: 1999
Resumo: Este trabalho parte da idéia de que não existe software que, por si só, seja capaz de educar uma pessoa. Se acreditarmos que a educação é resultado de um conjunto de atividades que propiciam situações favoráveis para o ensino-aprendizado, então os sistemas computacionais só poderão ser considerados mais ou menos "educativos" dependendo do maior ou menor suporte que oferecerem a estas atividades. Em outras palavras, os programas dito educativos não devem ser analisados ou desenvolvidos fora da atividade educacional para a qual são dirigidos. Umeditor de textos usado por uma equipe de alunos na produção do jornal da escola provavelmente teria um papel educativo diferente do obtido pelos mesmos alunos caso utilizassem o mesmo editor para copiar trechos de livros. O desafio é conseguir descrever as atividades educacionais de modo que, de um lado, os engenheiros de software possam se orientar e, de outro, que os educadores tenham suas idéias e necessidades contempladas. Este é o principal objetivo do presente trabalho. Para tratar deste problema, propõe-se uma abordagem para o desenvolvimento de software baseada na Teoria da Atividade, um corpo teórico que estuda, dentre outras coisas, como a cultura, as relações sociais, as ferramentas e outros elementos influenciam as atividades humanas. A Teoria da Atividade vem, nos últimos anos, ganhando cada vez mais espaço na Engenharia de Software, principalmente nas áreas onde a consideração de fatores humanos é mais importante. Como domínio de aplicação e elemento de referência para a abordagem proposta, buscou-se suporte no Construcionismo, uma teoria que estuda o uso da tecnologia na criação de ambientes educacionais. O resultado pragmático mais conhecido do Construcionismo é a linguagem de programação Logo que, nos últimos 20 anos, tem sido utilizada por milhões de estudantes como um solo fértil principalmente para o desenvolvimento do raciocínio crítico e da construção de conceitos matemáticos. A partir de uma análise da educação construcionista, discute-se, detalhadamente, o desenvolvimento de uma atividade utilizando o software Cocoa. Os resultados indicam que a abordagem proposta modela características relevantes do contexto educacional e possibilita a identificação de vários aspectos a serem considerados no desenvolvimento de novos aplicativos para a educação
Abstract: This work is centered on the idea that no given software ar technology, by itself, is able to educate a person. If we believe that education is the result of a set activities that create favorable conditions for learning and teaching, then computational systems will be more or less "educational" depending on the kind of support that they offer to these activities. In other words, educational software should not be analyzed or developed without considering the educational activity where it is going to be used. A text editor used by a group of students in the creation of the school newsletter will.probably have a different educational result from the one achieved by the same students when they use the same editor to copy parts of books. The challenge is how to describe educational activities in such a way that, on the one hand, would allow software engineers to understand what has to be done and, on the other hand, would consider the ideas and needs of educators. This is the major goal of the present work. To deal with this problem, an approach to software development is proposed based on Activity Theory, a theory that studies how culture, social interactions, tools and other elements affect the development of human activities. Recently, Activity Theory has gained broader attention in the field of Software Engineering, mainly in the consideration of human factors. As a domain of application and reference for the proposed approach, we focused on Constructionism, a theory that studies the use of technology in the creation of educational environments. The most well known pragmatic result of Constructionism is the Logo -programming language which, for the past 20 years, has been used by millions of students as a fertile soil for the development of critical reasoning and the construction of mathematical concepts. Based on the analysis of constructionist education, the development of an activity using the Cocoa software is discussed in full detail. Results indicate that the proposed approach models relevant characteristics of the educational context and allows the identification of several aspects to be considered in the analysis and development of new software for education
Mestrado
Mestre em Engenharia Elétrica
Cruz, Maria Aparecida Silva. "Tecnicas de computação sonica aplicadas ao design de software musical." [s.n.], 2001. http://repositorio.unicamp.br/jspui/handle/REPOSIP/260142.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-02T10:37:19Z (GMT). No. of bitstreams: 1 Cruz_MariaAparecidaSilva_M.pdf: 1254423 bytes, checksum: 7a49e2a2bcb7caaa89ead419154a4212 (MD5) Previous issue date: 2001
Mestrado
BILLOTTA, L. G. "Artefato de Software para Alocação Dinâmica de Recursos." Universidade Federal do Espírito Santo, 2011. http://repositorio.ufes.br/handle/10/9610.
Full textEste trabalho propõe um artefato de software para alocação dinâmica de recursos, baseado nas pesquisas realizadas no Projeto TIAMHAT, desenvolvido em cooperação com a Rede Nacional de Ensino e Pesquisa. Esse tipo de software é de alta importância para as redes de pesquisa ao redor do mundo dado que a comunidade científica necessita de comunicação através de redes com capacidade para suportar alto tráfego de dados também conhecidas como e-science. O artefato proposto é baseado em duas soluções estudadas no Projeto e, por isso, este trabalho também se propõe a descrever essas tecnologias, assim como as arquiteturas e protocolos envolvidos na alocação com o intuito de se chegar a um maior entendimento de como a nova proposta foi implementada. Espera-se que o artefato proposto seja aceito pela comunidade científica e, por se tratar de uma solução aberta, que seja aperfeiçoada ao longo do tempo pelos próprios usuários e incorporada a softwares que já possuem mais funcionalidades para a alocação dinâmica de recursos.
Tanaka, Eduardo Hideki. "Tornando um software acessivel as pessoas com necessidades educacionais especiais." [s.n.], 2004. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276416.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica
Made available in DSpace on 2018-08-03T21:34:02Z (GMT). No. of bitstreams: 1 Tanaka_EduardoHideki_M.pdf: 1683141 bytes, checksum: a1a30a63bd3c8148cbcefe872de9ee10 (MD5) Previous issue date: 2004
Mestrado
Baker, Erik. "Evaluating the Necessity of Third-Party Antivirus Software." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-15220.
Full textDoležal, Ladislav. "Analýza trhu bezpečnostního softwaru." Master's thesis, Vysoká škola ekonomická v Praze, 2013. http://www.nusl.cz/ntk/nusl-199249.
Full textSilva, Ápio Carnielo e. [UNESP]. "Gerenciamento integrado de rede local com software livre." Universidade Estadual Paulista (UNESP), 2014. http://hdl.handle.net/11449/111119.
Full textNeste trabalho foi desenvolvido uma interface gráfica denominada Silent Security Monitor (SSM) para uso via web, utilizando-se as linguagens shell script e PHP, com o objetivo de descentralizar o gerenciamento da rede em subdomínios, delegando responsabilidades para usuários previamente autorizados e que tenham um mínimo de conhecimento técnico sobre o assunto. A interface SSM foi feita com a integração de diferentes recursos computacionais de domínio público para facilitar a configuração e monitoração dos serviços necessários em um servidor de rede, tais como: firewall, DHCP, squid/proxy, DNS, e-mail, dentre outros. No desenvolvimento da ferramenta utilizou-se uma estratégia modular, que facilita o uso e permite a inclusão de novos módulos posteriormente. Cada módulo desenvolvido apresenta ícones, que acionados, executam em background gatilhos em forma de scripts. Estes por sua vez, executam comandos apropriados para as finalidades específicas de cada serviço associado ao ícone. Todas os serviços disponíveis na ferramenta possuem um texto auto-explicativo que detalha a sua forma de utilização. A ferramenta foi totalmente desenvolvida com software livre e o acesso ao seu código permite alterações de acordo com as necessidades do usuário
We have developed a graphical interface called Silent Security Monitor (SSM) for use by the web using the PHP languages and shell script, with the aim of decentralizing the management of the network into subdomains, delegating responsibilities to pre-authorized users and have a minimum of technical knowledge on the subject. The SSM interface was made with the integration of different computational resources in the public domain for easy configuration and monitoring necessary services on a network server, such as firewall, DHCP, squid/proxy, DNS, email, among others. In developing the tool we used a modular strategy that facilitates the use and allows the addition of new modules later. Each module developed displays icons that triggered, running in the background triggers in the form of scripts. These in turn performing appropriate for the specific purposes of each service associated with the icon commands. All services available in the tool have a self explanatory text detailing the method of use. The tool was developed entirely with open source software and allows access to your code changes according to user needs
Silva, Ápio Carnielo e. "Gerenciamento integrado de rede local com software livre /." Ilha Solteira, 2014. http://hdl.handle.net/11449/111119.
Full textBanca: Ailton Akira Shinoda
Banca: George Lauro Ribeiro de Brito
Resumo: Neste trabalho foi desenvolvido uma interface gráfica denominada Silent Security Monitor (SSM) para uso via web, utilizando-se as linguagens shell script e PHP, com o objetivo de descentralizar o gerenciamento da rede em subdomínios, delegando responsabilidades para usuários previamente autorizados e que tenham um mínimo de conhecimento técnico sobre o assunto. A interface SSM foi feita com a integração de diferentes recursos computacionais de domínio público para facilitar a configuração e monitoração dos serviços necessários em um servidor de rede, tais como: firewall, DHCP, squid/proxy, DNS, e-mail, dentre outros. No desenvolvimento da ferramenta utilizou-se uma estratégia modular, que facilita o uso e permite a inclusão de novos módulos posteriormente. Cada módulo desenvolvido apresenta ícones, que acionados, executam em background gatilhos em forma de scripts. Estes por sua vez, executam comandos apropriados para as finalidades específicas de cada serviço associado ao ícone. Todas os serviços disponíveis na ferramenta possuem um texto auto-explicativo que detalha a sua forma de utilização. A ferramenta foi totalmente desenvolvida com software livre e o acesso ao seu código permite alterações de acordo com as necessidades do usuário
Abstract: We have developed a graphical interface called Silent Security Monitor (SSM) for use by the web using the PHP languages and shell script, with the aim of decentralizing the management of the network into subdomains, delegating responsibilities to pre-authorized users and have a minimum of technical knowledge on the subject. The SSM interface was made with the integration of different computational resources in the public domain for easy configuration and monitoring necessary services on a network server, such as firewall, DHCP, squid/proxy, DNS, email, among others. In developing the tool we used a modular strategy that facilitates the use and allows the addition of new modules later. Each module developed displays icons that triggered, running in the background triggers in the form of scripts. These in turn performing appropriate for the specific purposes of each service associated with the icon commands. All services available in the tool have a self explanatory text detailing the method of use. The tool was developed entirely with open source software and allows access to your code changes according to user needs
Mestre
Silva, Cleiber Marques da. "Uma Arquitetura reconfigurável heterogênea para rádios definidos por software utilizando uma rede-em-chip." reponame:Repositório Institucional da UFSC, 2012. https://repositorio.ufsc.br/handle/123456789/106767.
Full textMade available in DSpace on 2013-12-05T22:17:53Z (GMT). No. of bitstreams: 0 Previous issue date: 2012
Rádio definido por Software (SDR) é uma tecnologia que permite a reconfiguração de um sistema de comunicação sem a necessidade de alterar qualquer elemento de hardware utilizando uma abordagem baseada em software. Entretanto o crescimento da complexidade dos novos padrões de comunicação juntamente com a necessidade da redução do consumo de energia são os desafios para as arquiteturas de SDRs. Abordagens utilizando computação reconfigurável de granularidade grossa são bons candidatos para solução dos problemas, pois possuem alto desempenho e baixo consumo de energia. Neste contexto esse trabalho propõe uma arquitetura heterogênea e reconfigurável para o desenvolvimento de SDRs com FPGAs utilizando uma Rede-em-chip (NoC) para a infraestrutura de comunicação e aceleradores em hardware para o processamento dos principais algoritmos de processamento de sinais. NoC é uma tecnologia emergente para a interconexão em-chip que propõe a solução de problemas de escalabilidade,reuso e controle dos parâmetros elétricos. A arquitetura proposta é basicamente composta por uma interface RF, aceleradores, um bloco de controle e uma interface de comunicação de alta velocidade com um host. Para validar a arquitetura proposta foi desenvolvido um protótipo em FPGA utilizando um PC com GNU Radio como host. Os testes demonstraram uma melhora significativa no desempenho global do sistema em termos de uso de CPU e latência quando comparado com a plataforma USRP.
Abstract : Software Defined Radio (SDR) is a technology that allows the reconfiguration of a communication system without the need to change any hardware element using a software-based approach. However, the growing complexity of new communication standards together with the need to reduce the energy consumption are the challenges for SDR architectures. Reconfigurable computing using coarse-grained approaches are good candidates to solving SDR issues, because it have high performance and low power consumption. In this context the work proposes a heterogeneous reconfigurable architecture for the development of SDRs with FPGAs that uses a Network-on-Chip (NoC) to enhance the internal communication infrastructure and hardware accelerators to speed DSP-related algorithms. NoC is an emerging technology for on-chip interconnect that proposes the solution of scalability, reuse and control of electrical parameters. The proposed architecture is basically composed of a RF interface, hardware accelerators, a control block and a high speed communication interface with a host. To validate the proposed architecture it was developed a prototype in FPGA using a PC with GNU Radio as host. The performed experiments demonstrate that the proposed solution presents a significant improvement in the total performance of the system in terms of CPU usage and latency when comparing with the off-the-shelf USRP.
Robertson, Michael J. "A social approach to security : using social networks to help detect malicious web content /." Online version of thesis, 2010. http://hdl.handle.net/1850/12256.
Full textStehling, Renato de Oliveira. "Projeto e implementação de uma arquitetura reflexiva para a linguagem Xchart." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275924.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-11T23:41:56Z (GMT). No. of bitstreams: 1 Stehling_RenatodeOliveira_M.pdf: 2979549 bytes, checksum: 22873141d924f1a60ebb9e29aea93209 (MD5) Previous issue date: 1999
Resumo: Xchart é uma linguagem visual, orientada a eventos e projetada para especificar controles de diálogo que não podem ser adequadamente descritos com as atuais propostas baseadas em DTEs (Diagramas de Transição de Estados). A arquitetura reflexiva proposta é uma extensão que não visa adaptar Xchart a nenhum novo contexto. O objetivo é controlar a complexidade do código descrito nessa linguagem, promovendo a separação de domínios e permitindo a intervenção na especificação de forma transparente. Nossa proposta procurou preservar ao máximo as características da linguagem Xchart. As novas estruturas são tratadas exclusivamente em tempo de compilação. O sistema de execução de Xchart (SE) não precisou ser alterado porque o código executável é o mesmo da abordagem convencional. Em tempo de execução, não há overhead relacionado ao mecanismo de reflexão adotado.
Abstract: Xchart is a visual and event -oriented language designed to specify dialogue controls that cannot be adequately described by proposals based on STDs (State Transition Diagrams). The proposed reflective architecture does not intend to adapt Xchart to any new context The main purpose is to control the complexity of the code described in this language by means of promoting domain separation and allowing an interference with specifications in an transparent way. Our proposal tried to preserve the features of Xchart language as much as possible. The new structures are handled in compilation time. There was no need to adapt the Xchart execution system (ES) because the executable code is the same as the one of the conventional approach. At execution time, there is no overhead related with the adopted reflection mechanism.
Mestrado
Mestre em Ciência da Computação
Bernal, Almeyda Alejandro Junior, and López Ubaldo Carlos Varea. "Diseño de un aplicativo de software orientado a la identificación de incidencias de malware basado en mapas auto-organizados." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2015. http://hdl.handle.net/10757/581496.
Full textTesis
Martini, Alexandre Henrique de. "O software MAXIMA aplicado ao cálculo diferencial /." Rio Claro : [s.n.], 2011. http://hdl.handle.net/11449/94360.
Full textBanca: Henrique Lazari
Banca: Aldício José Miranda
Resumo: Neste trabalho estudamos tópicos de cálculo diferencial para funções de várias variáveis a valor real, utilizando como ferramenta o programa livre MAXIMA
Abstract: We study some topics of the differential calculus using the software as a tool MAXIMA
Mestre
Pesse, Mayara de Moura. "Cônicas : classificação e atividades com o software GeoGebra /." São José do Rio Preto, 2017. http://hdl.handle.net/11449/150364.
Full textBanca: Evelin Meneguesso Barbaresco
Banca: Ana Paula Tremura Galves
Resumo: O estudo das cônicas (não degeneradas) Elipse, Hipérbole e Parábola é de grande importância não apenas na Matemática mas também em outras áreas afins, como Astronomia e Física. As cônicas estão presentes no nosso cotidiano, podemos encontrá-las, por exemplo, na arquitetura, na natureza, em alguns aparelhos utilizados na medicina e odontologia, em antenas de televisão, em faróis de automóveis, etc. As órbitas dos planetas ao redor do Sol têm formato de Elipses. Este trabalho aborda um estudo das cônicas, incluindo a classificação e uma análise de como esse assunto é tratado no Ensino Médio. Apresenta-se também propostas de atividades experimentais para serem desenvolvidas utilizando o software GeoGebra no estudo das mesmas, bem como o resultado da aplicação para uma turma de alunos da 3ª Série do Ensino Médio de uma escola pública estadual. Espera-se que as atividades aqui propostas possam contribuir para o estudo das cônicas no Ensino Médio, podendo ser utilizadas e adaptadas pelos professores da Educação Básica para serem desenvolvidas com os alunos, no Laboratório de Informática, de acordo com o nível de ensino e o conhecimento dos seus alunos
Abstract: The study of the conics (not degenerated) Ellipse, Hyperbole and Parabola is of great importance not only in mathematics but also in other related areas, such as Astronomy and Physics. Conics are present in the our everyday life, we can find them, for example, in architecture, in some apparatus used in medicine and dentistry, television antennas, Car headlights, etc. The orbits of the planets around the Sun are shaped like Ellipses. This work approaches a study of the conics, including classification and an analysis of how this subject is treated in High School. It also presents proposals for experimental activities to be developed using software GeoGebra in their study, as well as the result of the application for a class of students in the 3 rd Grade of High School of one public school of the state. It is hoped that the activities proposed here may contribute in the study of conics in High School, and may be used and adapted by teachers of Basic Education to be developed with the students, in the Laboratory of Informatics, according to the level of education and the knowledge of its students
Mestre
Souza, Jakson Idernando Gonzaga de. "Utilização do software GeoGebra no ensino das funções trigonométricas." reponame:Repositório Institucional da UFC, 2014. http://www.repositorio.ufc.br/handle/riufc/8953.
Full textSubmitted by Erivan Almeida (eneiro@bol.com.br) on 2014-08-27T18:47:43Z No. of bitstreams: 1 2014_dis_jigsouza.pdf: 4828932 bytes, checksum: 8a886a0a81e124b724ac1052fdbe758c (MD5)
Approved for entry into archive by Rocilda Sales(rocilda@ufc.br) on 2014-08-28T15:57:48Z (GMT) No. of bitstreams: 1 2014_dis_jigsouza.pdf: 4828932 bytes, checksum: 8a886a0a81e124b724ac1052fdbe758c (MD5)
Made available in DSpace on 2014-08-28T15:57:48Z (GMT). No. of bitstreams: 1 2014_dis_jigsouza.pdf: 4828932 bytes, checksum: 8a886a0a81e124b724ac1052fdbe758c (MD5) Previous issue date: 2014
Discuss the pedagogical use of technological resources in mathematics classes has been the focus of many studies, since they alone do not guarantee a new educational model. In this sense, this work aims to explore the GeoGebra software as a teaching resource in the teaching of the trigonometric functions for students of 2nd year of high school, a school of private schools in the state of Ceará, through visualization of the trigonometric functions in the unit circle , their graphical representations and the role of parameters in the construction of the graphs of these functions, providing the opportunity for contact with the different features present in the classroom. This work shows that the use of computer simulation can be an effective means of promoting learning significantly, thus facilitating the development of skills in understanding by students of the content related to trigonometric functions, in an environment where the subjects covered are worked using the broad field of information and computer interactions.
Discutir o uso pedagógico de recursos tecnológicos nas aulas de Matemática tem sido foco de muitos estudos, uma vez que por si só eles não garantem um novo modelo educacional. Neste sentido, esse trabalho tem o objetivo de explorar o software GeoGebra como recurso pedagógico no ensino das funções trigonométricas para alunos da 2ª série do Ensino Médio, de uma escola da rede particular no estado do Ceará, através da visualização das funções trigonométricas no círculo trigonométrico, suas representações gráficas e o papel dos parâmetros na construção dos gráficos dessas funções, oportunizando o contato com recursos diferentes dos presentes em sala de aula. Esse trabalho mostra que o uso da simulação computacional pode ser um meio eficiente de promover o aprendizado de forma significativa, facilitando assim o desenvolvimento de habilidades na compreensão por parte dos discentes dos conteúdos relacionados às funções trigonométricas, num ambiente onde os conteúdos abordados são trabalhados utilizando o amplo campo de informações e interações do computador.
Carlo, Rogerio de. "Classificação e seleção de componentes de software concorrentes." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261709.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-07-25T14:52:08Z (GMT). No. of bitstreams: 1 Carlo_Rogeriode_M.pdf: 7194143 bytes, checksum: dab1959d0204fac516ab10df15c0707d (MD5) Previous issue date: 1999
Resumo: Reutilizar componentes de software pode trazer uma série de benefícios, tais como, a redução no custo e tempo de desenvolvimento dos sistemas, e o aumento na qualidade e confiabilidade do produto final. Entretanto, para que a reutilização se torne uma prática comum dentro do ambiente de desenvolvimento de software, uma série de questões e problemas ainda precisam ser solucionados. Este trabalho visa tratar alguns problemas presentes na primeira fase do processo de reutilização: a seleção dos componentes de software. Nesta etapa, é fundamental que o conjunto de componentes recuperados seja relativamente pequeno e composto apenas por componentes que desempenham a função procurada, ou alguma outra função similar. Caso contrário, a tarefa de analisar cada componente separadamente torna-se inviável, prejudicando todas as demais fases do processo de reutilização. Assim sendo, o objetivo básico deste trabalho é fornecer uma ferramenta simples, que seja capaz de responder as seguintes indagações: . Como organizar e armazenar componentes tanto seqüenciais quanto concorrentes, de maneira clara e estruturada? . Como recuperar os componentes que executam uma determinada função, em meio a uma grande biblioteca de software? Para tanto, apresentamos uma ferramenta composta por dois filtros: 1. classificação por atributos e 2. casamento de interfaces. No primeiro filtro os componentes são classificados e selecionados através de atributos, os quais descrevem sua funcionalidade e forma de processamento. Já no segundo, os componentes são selecionados com base nos tipos dos parâmetros presentes em suas interfaces, formalmente especificadas através da linguagem LOTOS. Em resumo, procuramos mesclar técnicas formais e informais em uma mesma ferramenta, com o intuito de facilitar a seleção de componentes de software concorrentes ou seqüenciais
Abstract: Reusing software components can bring a lot of benefits, such as the reduction in systems development cost and time and the improvement of the final product quality and reliability. However, in order to turn reuse a common place into the software development environment, some questions and problems must be answered. This work aims to deal with some problems present in the first stage of the reuse process: the retrieving of software components. It's important that the set of retrieved components be small and composed only by components that do the searched function, or another similar one. Otherwise, the work of understanding each component becomes infeasible, affecting the others stages of the reuse processo 50, the goal of this work is to develop a simple tool, that can answer these questions: . How to organize and store as sequential as concurrent components, in a precise and structured way? . How to find the component that do a specific function, into a large software library? In this way, we present a tool composed by two filters: 1. attributes classification and 2. signature matching. In the first filter the components are classified and retrieved by attributes that describe their functionality and processing. In the second one, the components are retrieved by their interface parameter types, formally specified through the LOTOS language. 50, we joined formal and informal techniques into the same tool to help the user in retrieving concurrent or sequential software components
Mestrado
Automação
Mestre em Engenharia Elétrica
Burji, Supreeth Jagadish. "Reverse Engineering of a Malware : Eyeing the Future of Computer Security." Akron, OH : University of Akron, 2009. http://rave.ohiolink.edu/etdc/view?acc%5Fnum=akron1247447165.
Full text"August, 2009." Title from electronic thesis title page (viewed 11/11/2009) Advisor, Kathy J. Liszka; Faculty Readers, Timothy W. O'Neil, Wolfgang Pelz; Department Chair, Chien-Chung Chan; Dean of the College, Chand Midha; Dean of the Graduate School, George R. Newkome. Includes bibliographical references.
Marques, Silvio Romero Adjar. "Projeto de Layout industrial no contexto Just in Time auxiliado por computador." reponame:Repositório Institucional da UFSC, 1993. http://repositorio.ufsc.br/xmlui/handle/123456789/75872.
Full textMade available in DSpace on 2012-10-16T05:13:58Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T18:05:31Z : No. of bitstreams: 1 93250.pdf: 3382933 bytes, checksum: 0bc99eb6c1f2ee26b192039cdd2ffe45 (MD5)
O layout industrial é um elemento de grande importância para os sistemas de produção. Com um layout eficiente é possível racionalizar os esforços para a agregação de valor aos produtos, através da diminuição de atividades que não contribuem para esta adição de valor. Exemplos destas atividades são o transporte de produtos em processamento, o fluxo de produção em contra corrente e os estoques intermediários. No sistema de produção Just in Time, o layout industrial, além de reduzir o número de atividades que não agregam valor, deve também possibilitar a flexibilização dos meios de produção e a integração da manufatura, atributos que podem implicar em vantagem competitiva em relação a empresas concorrentes, pois dotam a fábrica de uma grande velocidade de resposta frente as exigências do mercado. O uso do computador para o projeto do layout industrial deve-se ao fato de que por meio deste é possível sistematizar o processo de projeto, permitindo que as tomadas de decisão sejam feitas de acordo com regras claras e bem definidas, além de ser possível contar com extensas bases de dados. O modelo computacional desenvolvido neste trabalho visa superar alguns pontos fracos apresentados por softwares já existentes que se dedicam ao projeto do layout industrial, além de inserir este projeto no contexto do sistema Just in Time.
Ferreira, Johnny Maikeo. "Teste de linha de produto de software baseado em mutação do diagrama de características." reponame:Repositório Institucional da UFPR, 2013. http://hdl.handle.net/1884/32122.
Full textVieira, de Araújo Junior Dídimo. "BLEEM BLOOM: um ambiente para musicologia assistida por computador." Universidade Federal de Pernambuco, 2011. https://repositorio.ufpe.br/handle/123456789/2716.
Full textTribunal de Justiça de Pernambuco
Pesquisas na área de análise musical são beneficiadas pela possibilidade de resolver questões que envolvem análises complexas de grandes quantidades de dados musicais com a utilização do computador. Diferentemente da maioria das pesquisas sobre expressividade musical - que se concentram em música clássica para piano - o projeto "Um País, Um Violão", realizado no Centro de Informática da Universidade Federal de Pernambuco, estuda a dimensão rítmica da bossa nova ao violão. Vários temas sobre aquisição de conhecimento a respeito da expressividade musical já foram trabalhados dentro do projeto como o reconhecimento de padrões rítmicos, análise harmônica, microrrítmo e microdinâmica. Em se tratando de pesquisa preliminar e pioneira, um dos problemas em torno do projeto é que seus trabalhos foram realizados sem foco no público-alvo, os pesquisadores em musicologia, o que implica deficiências na usabilidade, fazendo com que, em alguns casos, seja praticamente impossível sua utilização por um usuário sem conhecimentos avançados em computação. Um outro problema do projeto é que seus trabalhos foram implementados em momentos distintos, sem qualquer preocupação em como eles poderiam ser integrados, mantidos e expandidos. Este trabalho de dissertação objetiva resolver os problemas estruturais e de usabilidade relacionados. Para tanto, a abordagem utilizada envolve a aplicação de métodos de interação humano-computador - para conceber uma solução adequada ao público-alvo - e a análise dos trabalhos atuais, para o projeto e construção de uma nova arquitetura baseada em plugins. O objetivo é oferecer novas possibilidades de análise através da integração também dos resultados de cada trabalho, estimulando o uso prático dos trabalhos científicos realizados no projeto "Um País, Um Violão". As avaliações dos protótipos e experimentos, realizadas por colaboradores representantes do público-alvo, mostraram considerações positivas a respeito do software proposto
Moreira, Maria Adelaide Silva Paredes. "Contribuição de um software de biomecânica da mão para a fisioterapia." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/86129.
Full textMade available in DSpace on 2012-10-21T03:54:39Z (GMT). No. of bitstreams: 0
A própria história da Fisioterapia, contribuiu durante muito tempo como empecilho para que a sociedade reconhecesse seu importante papel na prevenção. Hoje a concepção de Fisioterapia é outra. Trata-se de um profissional envolvido com a saúde da população em todos os níveis de assistência, que vai da prevenção à reabilitação. Preocupada com as condições em que os indivíduos desenvolvem suas atividades, principalmente quando fazem uso da mão, despertou-se o interesse em pesquisar como as novas tecnologias podem auxiliar na prevenção de enfermidades da mão. Neste pensamento, salienta-se a importância de se conhecer a opinião de profissionais e alunos sobre o uso de um software de biomecânica da mão em Fisioterapia com a finalidade de entender a funcionalidade dessa estrutura, afim de conscientizá-los e orienta-los quanto à utilização adequada da mesma, na prevenção. Para tanto este estudo tem os objetivos de salientar a opinião de profissionais (fisioterapeutas e professores) e alunos do curso de graduação em Fisioterapia sobre um software de biomecânica da mão; verificar o conhecimento de profissionais e estudantes sobre um software em biomecânica da mão na Fisioterapia; salientar as contribuições de um software de biomecânica da mão para Fisioterapia segundo os sujeitos da pesquisa; identificar possibilidades de adesão dos sujeitos do estudo com relação ao uso de um software; explorar a existência de diferenciação de opiniões sobre a importância da criação de um software de biomecânica da mão em Fisioterapia na concepção de profissionais e alunos; Trata-se de um estudo exploratório, em uma abordagem quanti-qualitativa, desenvolvido nas cidades de Jequié Bahia e João Pessoa Paraíba, com uma amostra composta por vinte e três sujeitos distribuídos em dois grupos: três professores, doze alunos e oito profissionais. Os dados coletados a partir de um questionário semi-estruturado foram submetidos à técnica de análise de conteúdo, os quais apontaram como resultados as seguintes categorias empíricas: opiniões sobre o uso de tecnologias na prática e ensino; tipos de conhecimentos sobre software em biomecânica da mão; opiniões sobre software em biomecânica da mão e contribuições do software de biomecânica da mão. Dentre os resultados destacam-se a categoria: contribuições do software em biomecânica da mão com cento e dez unidades de análise e opiniões sobre software em biomecânica da mão com setenta e seis unidades de análise. A partir dos resultados destacados conclui-se que os sujeitos do estudo apontaram ser relevante a construção de um software de biomecânica da mão para prática profissional e acadêmica na Fisioterapia.
Leite, Alexandre Vasconcelos. "Suporte à reflexão computacional em ambientes de desenvolvimento visual de software." Florianópolis, SC, 2001. http://repositorio.ufsc.br/xmlui/handle/123456789/81651.
Full textMade available in DSpace on 2012-10-19T06:29:13Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T23:07:09Z : No. of bitstreams: 1 177332.pdf: 7123349 bytes, checksum: 2000422376c32bd16fc410db52d1f50f (MD5)
Uma evolução da indústria do software, em relação às ferramentas disponíveis para a programação, deu-se com o surgimento dos ambientes de desenvolvimento visual, que combinam recursos textuais (linguagens) e gráficos (ícones e janelas) para a confecção de software. O problema surge quando o ambiente não oferece condições suficientes para que se promovam extensões à linguagem, apresentando-se como uma estrutura fechada de forma que sua utilização seja ao estilo "caixa preta". Como esses ambientes disponibilizam componentes para a confecção de aplicações, normalmente permite apenas que funcionalidades sejam estendidas em forma de novos componentes. Este trabalho apresente uma proposta de suporte à reflexão computacional para os ambientes visuais e o OPMOP, como uma implementação desta proposta. O suporte, voltado à reflexão comportamental, sugere a criação de quatro componentes: um como responsável pelo processo de reificação; outro encarregado de prover o resultado da reificação em componentes visuais; um terceiro para promover todo o suporte de interpretação de mensagens; e um quarto contendo facilidades na definição de quais métodos serão reflexivos. A implementação OPMOP é um conjunto de componentes, desenvolvidos para o ambiente Delphi, que estende recursos reflexivos à linguagem Object pascal. OPMOP é baseado no suporte proposto com as devidas adaptações ao ambiente.
Soares, Leônidas Garcia. "Avaliação de usabilidade, por meio do índice de satisfação dos usuários, de um software gerenciador de websites." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2004. http://hdl.handle.net/10183/4622.
Full text