• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 114
  • 4
  • 1
  • 1
  • Tagged with
  • 129
  • 41
  • 27
  • 25
  • 22
  • 20
  • 19
  • 18
  • 18
  • 18
  • 17
  • 15
  • 15
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Técnicas de gerenciamento de chaves compartilhadas em grupos Multicast. / Techniques of group keys management in Multicast network.

Fernando Teubl Ferreira 08 February 2007 (has links)
Com a popularização da rede global, a Internet, as aplicações colaborativas ganharam destaque, sendo imprescindíveis nas mais diversas atividades pessoais e comerciais. Os avanços tecnológicos modernos trouxeram novas demandas de aplicações, com a inclusão de diversas funcionalidades em ambientes cooperativos como, por exemplo, a distribuição de dados multimídia sobre redes de comunicação. Entretanto, quando estas ferramentas são aplicadas em ambientes coletivos com muitos usuários, o uso das mesmas é deteriorado pelas limitações da rede. Protocolos Multicast possibilitam o uso destas aplicações colaborativas em razão de proporcionarem a redução do uso da rede para atividades coletivas, possibilitando a interação com dezenas, centenas ou milhares de usuários simultaneamente. Na medida em que as ferramentas colaborativas ganham espaço entre os usuários, surge também a necessidade do emprego de segurança entre grupos de usuários. Os grupos devem ser capazes de estabelecer comunicações Multicast seguras em que apenas os membros autorizados sejam hábeis a acessar os conteúdos veiculados pelo grupo. São exemplos de aplicativos que exigem Multicast seguro: videoconferências confidenciais, sincronismo de tabelas financeiras entre matriz e filiais, distribuição de vídeo e áudio para um grupo de assinantes, dentre inúmeras outras utilizações. A proteção do conteúdo do grupo é alcançada por meio de criptografia e as chaves devem ser atualizadas quando do ingresso de novo usuário ou na hipótese de desistência de algum membro do grupo. As técnicas de gerenciamento de chaves devem ser eficientes, tanto no aspecto de segurança, quanto no que pertine ao desempenho. Devem, ainda, possibilitar a sua utilização em grupos com quantidades massivas de usuários. Os objetivos do presente trabalho são, em suma, estudar os esquemas de gerenciamento de chaves de grupo, propor uma nova técnica cujo foco seja a minimização do uso dos recursos de rede em ambientes limitados, simular os modelos avaliados pelo simulador de rede NS-2 e analisar os impactos destes esquemas em aplicações colaborativas. Para tanto, desenvolveu-se um módulo para o NS-2 que permitiu ao simulador prover suporte ao gerenciamento de chaves, e, ainda, construíram-se dois aplicativos auxiliares para a geração de cenários e análise de resultados em simulações NS-2. / With the popularization of the Internet, collaborative applications have been gaining marketshare, becoming intrinsic to a wide range of personal and commercial activities. Modern technological improvement brought new demands for these applications, such as the inclusion of new features in cooperative environments, such as the distribution of multimedia data over communication networks. However, when these tools are applied to collective environments with many users, their usability is hindered by the network limits. Multicast protocols allow the use of these collaborative applications, since they reduce the necessary network bandwidth, allowing the interaction with tens, hundreds or thousands of users simultaneously. As collaborative tools become more popular among users, there comes also the problem of security in user groups. The groups must be able to establish secure multicast communications in which only the authorized members can access the content distributed to the group. Examples of applications which demand secure multicast are confidential videoconferences, synchronization of financial tables between the headquarter and filials, distribution of video and audio to a group of users, among many others. The protection of group contents is achieved by cryptography and the keys must be updated whenever a new users joins or leaves the group. The techniques for key management must be eficient, in terms of security and performance, and also be passible of use in groups with massive amounts of users. The goals of this work are: to study the group key management systems, to propose a new technique whose focus is to minimize the use of network resources in limited environments, to simulate the models evaluated by the network simulator NS-2 and to analyze the impacts of these systems in collaborative applications. For that, a module for NS-2 has been developed that allows the simulator to provide support to key management and, moreover, two auxiliar applications were written to generate the scenarions and analyse the simulations returned by NS-2.
22

Técnicas de gerenciamento de chaves compartilhadas em grupos Multicast. / Techniques of group keys management in Multicast network.

Ferreira, Fernando Teubl 08 February 2007 (has links)
Com a popularização da rede global, a Internet, as aplicações colaborativas ganharam destaque, sendo imprescindíveis nas mais diversas atividades pessoais e comerciais. Os avanços tecnológicos modernos trouxeram novas demandas de aplicações, com a inclusão de diversas funcionalidades em ambientes cooperativos como, por exemplo, a distribuição de dados multimídia sobre redes de comunicação. Entretanto, quando estas ferramentas são aplicadas em ambientes coletivos com muitos usuários, o uso das mesmas é deteriorado pelas limitações da rede. Protocolos Multicast possibilitam o uso destas aplicações colaborativas em razão de proporcionarem a redução do uso da rede para atividades coletivas, possibilitando a interação com dezenas, centenas ou milhares de usuários simultaneamente. Na medida em que as ferramentas colaborativas ganham espaço entre os usuários, surge também a necessidade do emprego de segurança entre grupos de usuários. Os grupos devem ser capazes de estabelecer comunicações Multicast seguras em que apenas os membros autorizados sejam hábeis a acessar os conteúdos veiculados pelo grupo. São exemplos de aplicativos que exigem Multicast seguro: videoconferências confidenciais, sincronismo de tabelas financeiras entre matriz e filiais, distribuição de vídeo e áudio para um grupo de assinantes, dentre inúmeras outras utilizações. A proteção do conteúdo do grupo é alcançada por meio de criptografia e as chaves devem ser atualizadas quando do ingresso de novo usuário ou na hipótese de desistência de algum membro do grupo. As técnicas de gerenciamento de chaves devem ser eficientes, tanto no aspecto de segurança, quanto no que pertine ao desempenho. Devem, ainda, possibilitar a sua utilização em grupos com quantidades massivas de usuários. Os objetivos do presente trabalho são, em suma, estudar os esquemas de gerenciamento de chaves de grupo, propor uma nova técnica cujo foco seja a minimização do uso dos recursos de rede em ambientes limitados, simular os modelos avaliados pelo simulador de rede NS-2 e analisar os impactos destes esquemas em aplicações colaborativas. Para tanto, desenvolveu-se um módulo para o NS-2 que permitiu ao simulador prover suporte ao gerenciamento de chaves, e, ainda, construíram-se dois aplicativos auxiliares para a geração de cenários e análise de resultados em simulações NS-2. / With the popularization of the Internet, collaborative applications have been gaining marketshare, becoming intrinsic to a wide range of personal and commercial activities. Modern technological improvement brought new demands for these applications, such as the inclusion of new features in cooperative environments, such as the distribution of multimedia data over communication networks. However, when these tools are applied to collective environments with many users, their usability is hindered by the network limits. Multicast protocols allow the use of these collaborative applications, since they reduce the necessary network bandwidth, allowing the interaction with tens, hundreds or thousands of users simultaneously. As collaborative tools become more popular among users, there comes also the problem of security in user groups. The groups must be able to establish secure multicast communications in which only the authorized members can access the content distributed to the group. Examples of applications which demand secure multicast are confidential videoconferences, synchronization of financial tables between the headquarter and filials, distribution of video and audio to a group of users, among many others. The protection of group contents is achieved by cryptography and the keys must be updated whenever a new users joins or leaves the group. The techniques for key management must be eficient, in terms of security and performance, and also be passible of use in groups with massive amounts of users. The goals of this work are: to study the group key management systems, to propose a new technique whose focus is to minimize the use of network resources in limited environments, to simulate the models evaluated by the network simulator NS-2 and to analyze the impacts of these systems in collaborative applications. For that, a module for NS-2 has been developed that allows the simulator to provide support to key management and, moreover, two auxiliar applications were written to generate the scenarions and analyse the simulations returned by NS-2.
23

Análise de políticas na integração de infraestruturas de chaves públicas

Kohler, Jonathan Gehard 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T00:28:08Z (GMT). No. of bitstreams: 1 293150.pdf: 2190764 bytes, checksum: 428c370b0c3d569b0dbfa905a44eea20 (MD5) / Durante as ultimas décadas, houve um aumento no numero de infraestruturas de Chaves Públicas. Consequentemente surgiu a necessidade de validar assinaturas digitais independentemente do dominio em que elas foram realizadas. Esta demanda pode ser suprida através da integração de ICPs. Acredita-se que no futuro, ICPs serão imergidas nos mais diversos dispositivos computacionais, e estes necessitarão associar-se para realizar comunicaçõoes seguras. Os atuais estudos sobre a gestão de algoritmos e políticas na integração de ICPs, não consideram o cenário de integração de vários dispositivos, objetivo principal desta dissertação. Análises foram feitas sobre os atuais métodos de integração, e testes foram realizados para encontrar as dificuldades de implementação intrínsecas a esses. Diversas lacunas não tratadas na literatura foram encontradas, abrangendo desde a montagem do caminho de certificação até a manutenção da validade de documentos após a dissoluçãoo dos domínios. Soluções foram propostas após a análise destas lacunas. Com relação ao gerenciamento dos aspectos políticos, a principal dificuldade encontrada foi a correta realização do mapeamento de políticas de forma totalmente automatizada. Também foram realizadas testes com a integração de domínios com diferentes algoritmos criptográficos. Nesta abordagem, o maior entrave foi a diversidade de padronizações existentes, cada qual sugerindo um conjunto de algoritmos diferentes. Ao final do trabalho, foi realizado um estudo de caso, considerando a integração da ICP-Brasil com outras ICPs, e aplicando as sugestões realizadas anteriormente. Demonstrou-se que as considerações feitas para ambientes de integração de dispositivos em massa, podem ser aplicadas na integração de ICPs organizacionais. / Over the last decades, there was a raise in the number of PKIs. With the expansion, the digital signatures performed into a domain needed to be valid into other domains. This demand can be supplied with the PKI#s integration. Is is believed that in the future, PKI will be immersed in various computer devices, and these will need to join each other to perform secure communications. Although there are other studies on the algorithms and policies management in the integration of PKIs, they do not consider the scenario of multiple devices integration, the main purpose of this research. Analyses were made about the current integration methods, apart from simulations to find inherent difficulties on this methods. Several gaps not addressed in the literature were found, ranging from the construction of the certification path to the maintain the validity of documents after the dissolution of the domains. These weaknesses were analyzed and solutions were proposed. With regard to the political management aspects, the main difficult in this research is the correct fully automated policy mapping. Also in this paper, simulations were carried out with the integration of domains with different cryptographic algorithms. In this approach, the biggest obstacle was the diversity of existing standardization, each suggesting a different set of algorithms. At the end, was performed a case study, considering the integration of ICP-Brazil with other PKIs, and applying the suggestions made previously. The case study demonstrates that the previous assumptions made for massive devices integration environments may be applied in the integration of organizational PKIs.
24

Gestão segura de múltiplas instâncias de uma mesma chave de assinatura em autoridades certificadoras

Sutil, Jeandré Monteiro 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T07:24:59Z (GMT). No. of bitstreams: 1 293270.pdf: 2627652 bytes, checksum: d216e5c7f280c2fac12b7c7a0ee39722 (MD5) / Chaves criptográficas são hoje parte fundamental na proteção de dados e informações que trafegam por canais inseguros de forma análoga às chaves físicas na proteção de patrimônios, pessoas, entre outros valores. Uma chave, seja física ou lógica, impede ou dificulta o acesso não autorizado a um bem valioso, por intermédio de um segredo ou combinação de difícil previsão ou composição. Nesses materiais, o procedimento de replicação é de suma importância para garantir que, mesmo que uma das cópias de determinada chave torne-se indisponível, seja por perda, roubo ou excesso de demanda, o acesso às informações por ela protegidas não seja interrompido. Entretanto, mesmo em hardwares dedicados exclusivamente à gestão do ciclo de vida de chaves, é comum que a segurança seja por vezes preterida em nome da garantia de disponibilidade. Isso se dá em virtude dos modelos de gestão existentes, que unicamente levam em consideração a existência de uma instância da chave ou que trata as diferentes instancias separadamente. O presente trabalho propõe dois novos modelos de gestão voltados a chaves assimétricas de autoridades certificadoras, que levem em consideração as múltiplas cópias possíveis de uma mesma chave criptográfica, de forma que seu custodiante ou grupo de custodiantes jamais percam o controle sobre nenhuma de suas instâncias. Com isso, busca-se possibilitar a rastreabilidade das cópias, agregando as propriedades alta disponibilidadee e tolerância a faltas à gestão de chaves, sem contudo comprometer sua segurança. Com os modelos propostos, foi possível identificar univocamente cada nova instância de uma mesma chave privada, através de rastros que liguem a chave pai à sua filha. Com isso, a disponibilidade foi beneficiada, sem contudo prejudicar o controle sobre a utilização das múltiplas instâncias, por parte dos custodiantes. / Cryptographic keys consist on an essential component to provide data security over the electronic environment. Associated with an algorithm, they are responsible for protecting transactions, information and other electronic assets providing authenticity, confidentiality and integrity. To assure the availability of the protected assets, however, the keys must be strictly controled. One of the aspects in key lifecycle management is the secure replication of keys, in order to avoid the loss of so valuable resources, in case of unavailability of the key. This work shows that even in hardwares dedicated to securely manage keys lifecycle, namely HSM, security is sometimes underestimated in name of the availability. This work proposes two new models for keymanagement, allowing the replication of key material, without compromise the control over the managed keys. The main goal of the methods is to keep a track among all derivates of the original key, balancing availability assurances with the control of the multiple instances by the key owners.
25

Indicadores de desempenho dos negócios: avaliação de sua importância no acompanhamento e revisão de ações estratégicas em empresas de manufatura (um estudo de caso)

Barbosa, Hamilton Correa 06 October 2008 (has links)
Made available in DSpace on 2010-04-20T20:55:51Z (GMT). No. of bitstreams: 3 68050200526.pdf.jpg: 22421 bytes, checksum: 96781a81e5ed955b4b3eda939b37ad7b (MD5) 68050200526.pdf: 1627052 bytes, checksum: 6a4fd6986795f85231b06295b5953343 (MD5) 68050200526.pdf.txt: 306056 bytes, checksum: dc267527e8b5642e9df50682b64d0b4b (MD5) Previous issue date: 2008-10-06T00:00:00Z / The thesis offers a contribution to understanding the structure that involves the system of indicators and their implications and connections, proposing a list of requirements for a definition of key indicators that give feedback and align with the strategic actions of the company, enabling the organization to do necessary adjustments to the company action plan. To check the implementation of the list, the thesis provides a case study in which the deviations can be seen in relation to the road map proposed by the list, and to what extent these deviations are related to the delay of the strategic actions of the company under study. / Esta dissertação oferece uma contribuição para entender a estrutura que envolve o sistema de indicadores e suas implicações e conexões, propondo uma lista de requisitos para definição de indicadores chaves que retroalimentem e se alinhem com as ações estratégicas da empresa, permitindo fazer os ajustes necessários ao plano de ação da empresa. Para verificar a aplicação prática da lista, a dissertação oferece um estudo de caso em que podem ser vistos os desvios em relação ao roteiro proposto pela lista, e em que medida esses desvios se relacionam com o atraso das ações estratégicas da empresa em estudo.
26

Sistemas de comunicação quântica usando interferômetro de Sagnac e dinâmica do entrelaçamento de estados bipartites de qubitis em canais ruidosos / Quantum communication systems using interferometer of Sagnac and dynamics of the entanglement of qubitis bipartites states in noisy channel

Brito, Wellington Alves de 02 September 2006 (has links)
BRITO, W. A. Sistemas de comunicação quântica usando interferômetro de Sagnac e dinâmica do entrelaçamento de estados bipartites de qubitis em canais ruidosos. 2006. 118 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T12:56:40Z No. of bitstreams: 1 2006_dis_wabrito.pdf: 5800986 bytes, checksum: a2ca11972d88d3fb51ab0413e94cbf42 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T16:48:25Z (GMT) No. of bitstreams: 1 2006_dis_wabrito.pdf: 5800986 bytes, checksum: a2ca11972d88d3fb51ab0413e94cbf42 (MD5) / Made available in DSpace on 2016-04-06T16:48:25Z (GMT). No. of bitstreams: 1 2006_dis_wabrito.pdf: 5800986 bytes, checksum: a2ca11972d88d3fb51ab0413e94cbf42 (MD5) Previous issue date: 2006-09-02 / This work is divided into two parts. In the first one, the use of the Sagnac interferometer in quantum information is analyzed applying it in three problems: interaction-free measurement, quantum key distribution, and secret sharing. For the interaction-free measurement two systems using Sagnac interferometer were proposed. Considering ideal detectors and loss less devices, one of them has a success probability of 25% for each photon used while the other presents the probability of getting success to detect the presence of the object close to 100% for each photon used. For quantum key distribution, it was proposed a different setup, where the main difference is that the pulse sent by the transmitter does not come back to him/her as happen with the systems based on Sagnac proposed before. This avoids the Trojan horse attack. Finally, it was proposed an optical configuration where it is possible to share a secret among five users, locally distant, that could be used only when all five persons agreed. The second part of this dissertation presents an analytical and numerical study of the entanglement variation of bipartite states of qubits during propagation in a quantum noisy channel. Particularly, it was found an exactly formula which relates the entanglement of states in the input and output of the channel, when the input state is pure and the channel is modeled by a canonical unitary operation. / O presente trabalho é divido em duas partes. Na primeira, a utilização do interferômetro de Sagnac em informação quântica é analisada através da aplicação do mesmo em três problemas: Medição livre de interação, distribuição quântica de chaves e compartilhamento de segredo. Para a medição livre de interação, dois sistemas usando o Sagnac foram propostos. Considerando detectores ideais e ausência de perdas, um deles apresenta probabilidade de sucesso de 25% por fóton consumido, enquanto que o segundo apresenta probabilidade de determinar corretamente a presença do objeto próxima a 100% por fóton consumido. Para a distribuição quântica de chaves foi proposta uma configuração diferente das existentes, sendo a principal diferença a ausência de retorno do pulso enviado, como ocorre nos sistemas com Sagnac anteriormente propostos. Isto evita ataques do tipo Cavalo de Tróia. Por fim, foi proposta uma configuração óptica que permite que um segredo compartilhado por cinco pessoas, localmente distantes, seja usado apenas quando todos os cinco concordarem. A segunda parte da dissertação apresenta um estudo analítico e numérico da variação do entrelaçamento de estados bipartites de qubits quando da propagação dos mesmos em canais quânticos ruidosos. Em particular, foi encontrada uma fórmula exata que relaciona os entrelaçamentos dos estados na entrada e saída do canal, quando o estado na entrada é puro e o canal é modelado pela interação do estado bipartite (sinal) com um qubit (estado do canal) através de uma operação unitária canônica.
27

Sistema para monitoração da operação de chaves seccionadoras de alta tensão baseado na análise das correntes do motor de acionamento

Souza, Antonio Fernando de January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-19T19:05:53Z (GMT). No. of bitstreams: 1 197448.pdf: 2647949 bytes, checksum: 7167cf4297e09d0adbea18c63086bafc (MD5) / Atualmente a metodologia utilizada para manutenção em chaves seccionadoras, por período de tempo tem promovido muitos casos de executar a referida manutenção sem ter a real necessidade, o que acarreta não somente a possibilidade de inserção de defeitos durante esta manutenção que o equipamento não possuía, como gastos desnecessários, além de tornar estes equipamentos indisponíveis durante suas manutenções. Outro aspecto importante é encontrar uma forma de determinar se ao fechar, a seccionadora completou o curso plenamente, ou seja se cumpriu todos os requisitos para garantir uma boa condução nos contatos agora fechados. Este ponto tem sido um gargalo para o telecontrole e a automação das SE's que necessitam supervisão local. Nas chaves seccionadoras têm sido encontrados problemas que mostram que na sua maioria são provenientes de esforços mecânicos que poderiam ser traduzidos em torque e conseqüentemente em variação de corrente elétrica do motor. Nesta proposta de trabalho tem-se como objetivo o desenvolvimento de uma metodologia que possa dar suporte para a determinação de quando efetuar manutenção numa chave seccionadora de alta tensão, fazendo análise das curvas da corrente do motor de acionamento verificando suas variações em função dos problemas que possam ocorrer, determinando se esta análise poderá trazer informações importantes para a manutenção da mesma. O desenvolvimento dessa metodologia está ancorado em instrumentação digital, ferramentas matemáticas para o processamento e análise de sinais. Por fim, apresentam-se alguns registros e análises de resultados dos dados coletados no campo.
28

A questão previdenciária na Primeira República: a excepcionalidade da Lei Eloy Chaves / The social security issue on the First Republic: the excepcionality of the Eloy Chaves Law

Segura, Fabiano Fernandes [UNESP] 24 March 2017 (has links)
Submitted by FABIANO FERNANDES SEGURA null (fabiano.segura@agu.gov.br) on 2017-04-25T13:18:12Z No. of bitstreams: 1 dissertação para depósito.pdf: 1662735 bytes, checksum: f08578719f8903bc6fa703acc1d32fed (MD5) / Rejected by Luiz Galeffi (luizgaleffi@gmail.com), reason: Solicitamos que realize uma nova submissão seguindo a orientação abaixo: O arquivo submetido não contém a folha de aprovação. O arquivo submetido está sem a ficha catalográfica. A versão submetida por você é considerada a versão final da dissertação/tese, portanto não poderá ocorrer qualquer alteração em seu conteúdo após a aprovação. Corrija estas informações e realize uma nova submissão com o arquivo correto. Agradecemos a compreensão. on 2017-04-26T16:10:44Z (GMT) / Submitted by FABIANO FERNANDES SEGURA null (fabiano.segura@agu.gov.br) on 2017-05-08T19:22:14Z No. of bitstreams: 1 dissertação para depósito.pdf: 1662735 bytes, checksum: f08578719f8903bc6fa703acc1d32fed (MD5) / Rejected by Luiz Galeffi (luizgaleffi@gmail.com), reason: Solicitamos que realize uma nova submissão seguindo a orientação abaixo: O arquivo submetido não contém o certificado de aprovação. O arquivo submetido está sem a ficha catalográfica. A versão submetida por você é considerada a versão final da dissertação/tese, portanto não poderá ocorrer qualquer alteração em seu conteúdo após a aprovação. Insira a ficha catalográfica e o certificado de aprovação e realize uma nova submissão com o arquivo correto. Agradecemos a compreensão. on 2017-05-08T19:40:20Z (GMT) / Submitted by FABIANO FERNANDES SEGURA (fabianosegura@hotmail.com) on 2017-05-16T18:52:14Z No. of bitstreams: 1 Dissertação Fabiano.pdf: 1651346 bytes, checksum: 0fd2856eb0baa3c3e117e6e51edd19f4 (MD5) / Approved for entry into archive by Luiz Galeffi (luizgaleffi@gmail.com) on 2017-05-16T19:03:50Z (GMT) No. of bitstreams: 1 segura_ff_me_arafcl.pdf: 1655884 bytes, checksum: 0c5f4539643a7d0dde1a6025d1c49057 (MD5) / Made available in DSpace on 2017-05-16T19:03:50Z (GMT). No. of bitstreams: 1 segura_ff_me_arafcl.pdf: 1655884 bytes, checksum: 0c5f4539643a7d0dde1a6025d1c49057 (MD5) Previous issue date: 2017-03-24 / A Lei Eloy Chaves de 1923, que instituiu a caixa de aposentadorias e pensões dos ferroviários, foi editada em período conturbado da história nacional. Em meio a crises políticas, sociais e econômicas, essa lei, que é considerada o marco inicial da previdência social brasileira, pode ser vista como excepcional para o período, porque se apresenta, pelos seus contornos jurídicos e motivações políticas, muito mais como uma norma dirigida a servir a uma categoria profissional específica e vital para a economia brasileira, do que uma legislação seminal de um sistema previdenciário a ser implantado no país. Analisar as razões da edição da lei e compreender as nuances que presidiram sua elaboração, compreendido todo o contexto histórico da época, são tarefas necessárias a fim de desmistificar seu caráter precursor na história dos direitos sociais do país. / The Eloy Chaves Law of 1923, which created the pension and survivor’s benefit fund for railway workers, was enacted in a troubled period in Brazil’s history. In the midst of political, social and financial crisis, this law, which is considered the initial landmark of Brazilian social security, may be seen as particular for that period, since through its legal outlines and political motivations, it reveals itself much more as a rule intended to benefit a specific professional category essential for Brazilian economy, than an original rule of a retirement system to be implemented in the country. To examine the grounds of enacting this law and understand the differences that guided its drafting process, after being aware on the entire historical context of that time, are necessary tasks to demystify its pioneer character in the history of social rights of Brazil.
29

O Estudo das Praticas de Governança Corporativa e Estrutura de Capital em uma Empresa de Capital Fechado: O caso BIPACEL

da Silva Guimarâes, Adriano 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T15:08:43Z (GMT). No. of bitstreams: 2 arquivo6_1.pdf: 889006 bytes, checksum: bb0659137bde7856ffb0332fddc4d876 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2009 / O objetivo geral desta pesquisa foi analisar se a adoção das práticas de governança corporativa, sugeridas pelo código das melhores práticas do IBGC, influenciam a estrutura e o custo de capital da empresa familiar Bipacel. Quanto aos procedimentos metodológicos, realizou-se um estudo de caso da empresa familiar de capital fechado BIPACEL, em Manaus, quanto à natureza da pesquisa trata-se de pesquisa qualitativa, sendo o instrumento de coleta utilizado um roteiro de entrevista estruturado aplicado aos membros do Conselho de Administração e da Diretoria Executiva. Para a análise dos dados foi utilizada a técnica de triangulação e análise do discurso. Como principais resultados pode-se observar que a empresa adotou as práticas de governança corporativa, contudo não se identificou correlação entre as práticas de governança e custo de capital
30

Uma abordagem hardware/software para implementação de criptografia baseada em identidades / Hardware/software co-design approach for identity-based encryption

Amaral, Leonardo Scanferla 12 September 2009 (has links)
Orientador: Guido Costa Souza de Araujo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-15T06:48:19Z (GMT). No. of bitstreams: 1 Amaral_LeonardoScanferla_M.pdf: 1304448 bytes, checksum: 9224f9cf24023aba78008af39e3c35bc (MD5) Previous issue date: 2009 / Resumo: A Criptografia Baseada em Identidades vem sendo cada vez mais aceita como uma alternativa à criptografia assimétrica em alguns cenários. O cálculo eficiente de emparelhamentos sobre curvas elípticas é imprescindível para o desempenho dos sistemas de Criptografia Baseada em Identidades. Nesse trabalho apresentaremos um estudo comparativo entre diferentes técnicas de implementação em hardware da aritmética em F3m para o cálculo do emparelhamento ^t, em uma plataforma de baixo custo. Nossa implementação hardware/software utiliza o processador Nios II da Altera como plataforma. Através de um mapeamento da execução do emparelhamento foram identificadas as operações aritméticas que consomem mais tempo durante o cálculo do emparelhamento; essas operações foram então implementadas como instruções/módulos especializadas em FPGA e adicionadas ao processador. Em seguida, o processador especializado foi sintetizado em FPGA e o software da aplicação de emparelhamento foi modificado para utilizar as novas instruções especializadas para o emparelhamento. Experimentos comprovam que um ganho considerável de desempenho é alcançado quando essa abordagem é comparada à abordagem de software inicial. Além disso, vamos mostrar que a abordagem Hardware/Software se mostra competitiva com relação a outras soluções / Abstract: Identity-Based Cryptography has been gradually accepted as an effective way of implementing asymmetric cryptography. The calculation of cryptographically-suitable pairings is crucial for the performance of pairing based protocols. In this work we present a comparative study of hardware implementation techniques for computing the r\T pairing over the finite field F3m using a low-cost platform based on then Altera Nios II processor. Using code profiling we identify critical field operations which concentrate most of the execution time; these operations were implemented as specialized FPGA instructions/modules and added to the processor. The specialized processor was synthesized and the application was tailored to the new hardware. Experimental results show that a considerable speedup can be achieved when compared to the baseline software-only approach. Moreover, we show that such Hardware/Software co-design approach is competitive with other solutions / Mestrado / Arquitetura e Sistemas de Computação / Mestre em Ciência da Computação

Page generated in 0.0691 seconds