• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 777
  • 220
  • 122
  • 65
  • 54
  • 33
  • 32
  • 30
  • 28
  • 21
  • 15
  • 14
  • 9
  • 9
  • 7
  • Tagged with
  • 1598
  • 1598
  • 390
  • 281
  • 243
  • 243
  • 240
  • 236
  • 231
  • 225
  • 215
  • 209
  • 176
  • 173
  • 152
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
361

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
362

Investigación de implementación de Cloud Computing en It-Expert

Alvarado Follegatti, Carlos Darwin, Mendoza Rivera, Marco Alexander 02 April 2018 (has links)
El rápido crecimiento de las empresas y su preocupación para captar más clientes, automatizar sus procesos y generar mayores ganancias o reducir costos innecesarios ha llevado que las organizaciones adapten, dentro sus instalaciones, una infraestructura tecnológica bastante robusta y compleja que le permita competir en el actual mercado globalizado. Además, la complejidad de llevar el control adecuado de dicha tecnología es un reto en la actualidad, ya que se requiere llevar una adecuada gestión del hardware necesario para que la empresa pueda satisfacer sus necesidades. Un ejemplo de ello, es la necesidad de conocer específicamente el espacio de almacenamiento que requiere la empresa, la cantidad de memoria específica que utiliza cada aplicación, el estado de deterioro de los servidores con el fin de siempre estar alineados al constante cambio tecnológico. Cloud Computing permite brindar servicios TI a través del internet sin tener que recurrir a la compra de infraestructura o realizar una complicada gestión. Por lo tanto, el presente proyecto de investigación tiene como objetivo realizar la mejora de los servicios existentes de una empresa virtual peruana de tecnología de información dentro de una universidad llamada IT-Expert y reducir los costos de recursos (infraestructura, humanos) de la misma por medio de la adaptación de Cloud Computing. En este proyecto, se realizó un análisis previo de las principales características de Cloud Computing, análisis de la situación actual de la empresa, la experimentación de un conjunto de herramientas para la creación de un modelo simulado de Cloud Computing dentro de IT-Expert / The rapid growth of companies and their concern to attract more customers, automate their processes and generate greater profits or reduce unnecessary costs has led organizations to adapt, within their facilities, a very robust and complex technological infrastructure that allows them to compete in the current globalized market. In addition, the complexity of carrying out the appropriate control of said technology is a challenge at present, since it is necessary to carry an adequate management of the necessary hardware so that the company can satisfy their needs. An example of this is the need to know specifically the storage space required by the company, the amount of specific memory used by each application, the state of deterioration of the servers in order to always be aligned to the constant technological change. Cloud Computing allows you to provide IT services through the internet without having to resort to the purchase of infrastructure or perform a complicated management. Therefore, this research project aims to improve the existing services of a Peruvian virtual information technology company within a university called IT-Expert and reduce the resource costs (infrastructure, human) of the same through the adaptation of Cloud Computing. In this project, a previous analysis of the main characteristics of Cloud Computing, analysis of the current situation of the company, experimentation of a set of tools for the creation of a simulated model of Cloud Computing within IT-Expert was made. / Tesis
363

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
364

Scheduling on Clouds considering energy consumption and performance trade-offs : from modelization to industrial applications / Ordonnancement sur Clouds avec arbitrage entre la performance et la consommation d'énergie : de la modélisation aux applications industrielles

Balouek-Thomert, Daniel 05 December 2016 (has links)
L'utilisation massive des services connectés dans les entreprises et les foyers a conduit à un développement majeur des "Ciouds" ou informatique en nuage. Les Clouds s'imposent maintenant comme un modèle économique attractif où le client paye pour utiliser des ressources ou des services à la demande sans avoir à se préoccuper de la maintenance ou du coût réel de l'infrastructure. Ce développement rencontre cependant un obstacle majeur du point de vue des fournisseurs de ce type d'architecture : la consommation électrique des moteurs du cloud, les "datacenters" ou centre de données.Cette thèse s'intéresse à l'efficacité énergétique des Clouds en proposant un framework d'ordonnancement extensible et multi-critères dans le but d'augmenter le rendement d'une infrastructure hétérogène d'un point de vue énergétique. Nous proposons une approche basée sur un curseur capable d'aggréger les préférences de l'opérateur et du client pour la création de politiques d'ordonnancement. L'enjeu est de dimensionner au plus juste le nombre de serveurs et composants actifs tout en respectant les contraintes d'exploitation, et ainsi réduire les impacts environnementaux liés à une consommation superflue.Ces travaux ont été validés de façon expérimentale sur la plateforme Grid'SOOO par leur intégration au sein de l'intergiciel DIET et font l'objet d'un transfert industriel au sein de la plateforme NUVEA que nous proposons. Cette plate-forme fournit un accompagnement pour l'opérateur et l'utilisateur allant de l'audit à l'optimisation des infrastructures. / Modern society relies heavily on the use of computational resources. Over the last decades, the number of connected users and deviees has dramatically increased, leading to the consideration of decentralized on-demand computing as a utility, commonly named "The Cloud". Numerous fields of application such as High Performance Computing (HPC). medical research, movie rendering , industrial facto ry processes or smart city management , benefit from recent advances of on-demand computation .The maturity of Cloud technologies led to a democratization and to an explosion of connected services for companies, researchers, techies and even mere mortals, using those resources in a pay-per-use fashion.ln particular, since the Cloud Computing paradigm has since been adopted in companies . A significant reason is that the hardware running the cloud andprocessing the data does not reside at a company physical site, which means thatthe company does not have to build computer rooms (known as CAPEX, CAPitalEXpenditures) or buy equipment, nor to fill and mainta in that equipment over a normal life-cycle (known as OPEX, Operational EXpenditures).This thesis revolves around the energy efficiency of Cloud platforms by proposing an extensible and multi-criteria framework, which intends to improve the efficiency of an heterogeneous platform from an energy consumption perspective. We propose an approach based on user involvement using the notion of a cursor offering the ability to aggregate cloud operator and end user preferences to establish scheduling policies . The objective is the right sizing of active servers and computing equipments while considering exploitation constraints, thus reducing the environmental impactassociated to energy wastage.This research work has been validated on experiments and simulations on the Grid'SOOO platform, the biggest shared network in Europe dedicated to research.lt has been integrated to the DIET middleware, and a industrial valorisation has beendone in the NUVEA commercial platform, designed during this thesis . This platform constitutes an audit and optimization tool of large scale infrastructures for operatorsand end users
365

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
366

Utilização de informações contábeis de aplicativos baseados em tecnologia cloud computing para a tomada de decisão em micros e pequenas empresas

LIMA, Douglas Almeida 30 September 2016 (has links)
Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2017-08-07T14:48:19Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Dissertação DOUGLAS ALMEIDA LIMA.pdf: 1671898 bytes, checksum: 72194f243c81b693df6721dc3cc92558 (MD5) / Made available in DSpace on 2017-08-07T14:48:19Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Dissertação DOUGLAS ALMEIDA LIMA.pdf: 1671898 bytes, checksum: 72194f243c81b693df6721dc3cc92558 (MD5) Previous issue date: 2016-09-30 / CAPES / O presente estudo teve como objetivo identificar como as informações contábeis provenientes de um aplicativo móvel estão sendo utilizadas por micros e pequenas empresas. Selecionou-se a amostra por questões de acessibilidade, sendo composta por micros e pequenas empresas que tenham implantado o aplicativo GDI mobile. Coletaram-se os dados mediante entrevistas semiestruturadas e questionários. Questionaram-se as empresas a respeito de quais informações elas possuíam acesso antes da implantação do sistema, quais foram os impactos sentidos e se e como elas utilizam as informações para auxiliá-las no processo de tomada de decisão. Para a análise dos dados, transcreveram-se e categorizaram-se os dados coletados das entrevistas, buscando-se evidenciar, principalmente, como as informações faziam parte do processo decisório da empresa. Os resultados demonstraram que a implantação do aplicativo permitiu que usuários que antes não possuíam acesso a informações do seu negócio tivessem a oportunidade de utilizar informações gerenciais como base para tomada de decisão. O fato de as informações estarem disponíveis por meio de dispositivos móveis se destacou como um diferencial facilitador de acesso à informação, fazendo com que ela seja acessada com uma frequência maior, tornando-se parte do planejamento da empresa e possibilitando decisões baseadas em informações sobre o negócio. De maneira geral, os usuários da amostra afirmaram que o uso do aplicativo gerou uma maior utilização de informações contábeis na gestão do negócio. Como contribuição, este estudo foi capaz de fornecer informações iniciais sobre uma área pouco explorada e que necessita de uma maior atenção, visto que afeta o profissional contábil. / This study aimed to identify how accounting information from a mobile application are being used by micro and small businesses. The sample was selected by accessibility reasons, consisting of micro and small businesses which have deployed GDI mobile application. Data were collected through semi-structured interviews and questionnaires. Businesses were asked about what information they had access before system implantation, what were the impacts felt and whether and how they use information to help them in the decision-making process. For data analysis, data collected was transcribed and categorized from interviews, seeking to highlight, especially, how information were part of the decision-making process of the businesses. Results showed that the application implantation enabled users who before had no access to your business information, had the opportunity to use management information as a basis for decision making. The fact that information is available through mobile devices stood out as a differential facilitating access to information, causing it to be accessed more frequently, becoming part of the business planning and enabling decisions based on information about business. In general, the sample users said that using the application generated a greater use of accounting information in business management. As a contribution, this study was able to provide initial information on a little-explored area which needs more attention, since it affects the accounting professional.
367

Avaliação de desempenho de mecanismos de segurança em ambientes PACS (Picture Archiving and Communication System) baseados em computação em nuvem / Performance evaluation of security mechanisms in PACS environments (Picture Archiving and Communication System) based on cloud computing

Fábio Sousa de Sant\'Ana 07 November 2016 (has links)
Introdução: A adoção de um Sistema de Arquivamento e Distribuição de Imagens (PACS, do inglês Picture Archiving and Communication System) é condição fundamental para a estruturação de um ambiente radiológico sem filme. Um PACS é composto basicamente por equipamentos e sistemas informatizados interconectados em rede, direcionados à aquisição, armazenamento (ou arquivamento), recuperação e apresentação de imagens médicas aos especialistas responsáveis por avaliá-las e laudá-las. A computação em nuvem vem ao encontro dos PACS e surge como uma maneira de simplificar o compartilhamento de imagens entre organizações de saúde e promover a virtualização de espaços físicos e para garantir o seu funcionamento ininterrupto.Objetivo: Este estudo teve como objetivo implementar um PACS simplificado em ambiente cloud computing privado, com foco nas funcionalidades de arquivamento e disponibilização de imagens médicas e avaliar questões de segurança e performance. Metodologia: As imagens que compuseram o PACS do ambiente cloud foram obtidas através do PACS físico atualmente em uso no Centro de Ciência das Imagens e Física Médica do Hospital das Clinicas da Faculdade de Medicina de Ribeirão Preto - CCIFM/HCFMRP. Para os procedimentos da avaliação de segurança foram construídos cenários que possibilitavam a: 1) anominização de dados de identificação dos pacientes através de criptografia computacional em base de dados utilizando o algoritmo de criptografia Advanced Encryption Standard - AES, 2) transferência de imagens médicas seguras através de conexão com a Internet utilizando Virtual Network Private - VPN sobre o protocolo Internet Protocol Security - IPSec (VPN/IPSec) e 3) envio seguro através de tunelamento baseado em Secure Shell - SSH. Resultados: Foi identificada uma queda de performance no envio de informações para a nuvem quando submetidos aos níveis de segurança propostos, sugerindo a relação entre aumento de segurança e perda de performance, apontando para a necessidade de estudos de desempenho quando da condução de projetos envolvam a adoção em ambientes clínicos de solução PACS baseada em cloud computing. / Introduction: the adoption of a PCAS (Picture Archiving and Communication System) is fundamental for the structuring of a radiological environment without film. A PACS comprises, essentially, hardware and information systems interconnected in a network, oriented towards acquisition, storage (or archiving), retrieving and presentation of medical images to specialists entrusted with analyzing and assessing them. Cloud computing comes to support of PCAS, simplifying medical imaging sharing between health care organizations and promoting the virtualization of physical infrastructure to assure uninterrupted availability of the PCAS. Goal: This study aimed to implement a simplified PCAS in a private cloud computing environment, and subsequently to evaluate its security and performance. Methodology: The images that formed the new PCAS were obtained from the exiting PCAS of Centro de Ciência das Imagens e Física Médica of Hospital das Clinicas da Faculdade de Medicina de Ribeirão Preto - CCIFM/HCFMRP. To evaluate its security, scenarios were built within the following framework: 1) patient identification data anonymization through computational database cryptography, using the AES (Advanced Encription Standards) algorithm ; 2) transfer of encrypted medical images on the Internet using VPN (Virtual Private Network) over IPSec (Internet Protocol Security); and 3) safe traffic through Secure Shell (SSH) tunneling. Results: There was a performance drop on traffic of information to the cloud under the proposed security levels that suggests a relationship between increase in security and loss of performance, pointing to the need for performance studies when the project involving driving adoption in clinical environments PACS solution based on cloud computing.
368

Vad finns det för fördelar och nackdelar medmolnet? : Hur upplever IT-företag dessa?

Andersson, Johan, Pettersson, Johan January 2014 (has links)
Att inom företag och organisationer använda sig av molntjänster är den senaste heta trenden inom IT-världen. Men vad finns det egentligen för fördelar och nackdelar med att använda sig av molntjänster? I denna uppsats beskriver vi först fenomenet molnetoch molnjänster, även känt som cloud computing. Efter det har vi gjort en litteraturstudie för att ta reda på vad det finns för för och nackdelar med användandetav molntjänster. Vi har till slut utfört en kvalitativ enkätundersökning för att ta reda påvad IT-företag som använder sig av molntjänster upplever för för och nackdelar meddem. Den genomförda litteraturstudien resulterade i ett visst antal för och nackdeler.Dessa för och nackdelar har vi delat in i åtta stycken kategorier med övergripande teman. Vi har därefter utformat enkätfrågorna utifrån dessa kategorier.
369

Cloud Computing : Lärplattform i molnet

Andersson, Mattias, Ludvigsson, Christopher January 2011 (has links)
Cloud computings framväxt har möjliggjort tillhandhållande av datorresurser online och erbjuder två väsentliga egenskaper, dels upplevda oändliga resurser och dels betalning per resursförbrukning. Lärplattformar används idag i stor utsträckning av de svenska universiteten och högskolorna som studieverktyg. Detta medför bättre möjligheter för distanskurser och e-inlärning. Att kombinera cloud computing med en lärplattform är idag möjligt och bör därför ge skolorna fördelar. Om lärplattformen driftas som molntjänst av extern leverantör bör också kraven se annorlunda ut. Syftet med uppsatsen är att utreda om det finns några incitament för att hyra en lärplattform som molntjänst och även att utreda om kraven ser annorlunda ut på en hyrd molntjänst. En fallstudie genomfördes på Uppsala universitet och Högskolan Dalarna, detta för att jämföra en lärplattform installerad på egen server med en lärplattform som hyrd molntjänst. Resultatet av studien bevisar att det finns fördelar med att hyra en lärplattform som molntjänst. Vad gäller kraven är det inte mycket som skiljer, ett viktigt krav när driften ligger hos en leverantör är att det finns en bra dialog och att organisationen litar på leverantören. / The growth of cloud computing has enabled the provision of computer resources online and offers two essential characteristics, illusion of infinite supply and pay-per-use. Learning management systems are currently used extensively by the Swedish universities as learning tools. This brings better opportunities for distance courses and e-learning. To combine cloud computing with a learning management system is now possible and should therefore give the schools benefits. If the Learning management system is hosted as a cloud service by an external provider, so should the requirements be different. The purpose of this paper is to investigate whether there are any incentives for rent a learning management system as a cloud service and also investigate if the requirements are different in a rented cloud service. A case study was conducted at Uppsala University and Dalarnas University, in order to compare a learning management system installed on their own server with a learning management system rented as a cloud service.  The result of the study proves that there are advantages to rent a learning management system as a cloud services. In terms to the requirements, there are no great differences. An important requirement when the learning management system is hosted by a supplier is that there is a good dialogue and that the organization relies on the supplier.
370

Mobile One Time Passwords and RC4 Encryption for Cloud Computing

Azam, A.S.M Faruque, Johnsson, Markus January 2011 (has links)
Cloud services have grown very quickly over the past couple of years, giving consumers and companies the chance to put services, resources and infrastructures in the hands of a provider. Therefore removing the need of providing these services themselves. This can for example lead to cost savings, better resource utilization and removing the need of technical expertise for the customers. There is big security concerns when using cloud services. Security is very important in cloud computing since people and companies store confidential data in the cloud. It must also be easy to use the services provided, since cloud services have so many users with different technical background. Since the control of services and data needed for the everyday-run of a corporation is being handled by another company, further issues needs to be concerned. The consumer needs to trust the provider, and know that they handle their data in a correct manner, and that resources can be accessed when needed. This thesis focuses on authentication and transmission encryption in cloud services. The current solutions used today to login to cloud services have been investigated and concluded that they don't satisfy the needs for cloud services. They are either insecure, complex or costly. It can also be concluded that the best encryption algorithm to use in a cloud environment is RC4, which is secure and at the same time a fast algorithm. Compared to AES, which together with RC4, are the most common encryption methods used over the Internet today, RC4 is the better choice. This thesis have resulted in an authentication and registration method that is both secure and easy to use, therefore fulfilling the needs of cloud service authentication. The method have been implemented in a fully working finished solution, that use a regular mobile phone to generate one time passwords that is used to login to cloud services. All of the data transmissions between the client and the server have been configured to use RC4 encryption. The conclusions that can be drawn is that the security proposal implemented in this thesis work functions very well, and provide good security together with an ease of use for clients that don't have so much technical knowledge.

Page generated in 0.1405 seconds