• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11093
  • 422
  • 410
  • 408
  • 388
  • 311
  • 264
  • 144
  • 131
  • 109
  • 107
  • 105
  • 22
  • 22
  • 15
  • Tagged with
  • 11725
  • 5069
  • 3219
  • 2973
  • 1938
  • 1319
  • 1312
  • 1215
  • 1211
  • 1121
  • 1100
  • 1083
  • 1078
  • 1072
  • 1033
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
401

Fatores críticos de sucesso para o aprimoramento da maturidade da gestão da segurança da informação das instituições federais de ensino superior

CORDEIRO, Evandro Souza de Paula 15 February 2017 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-22T18:10:52Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Evandro - Dissertacao MPROFGTI - Versão Final - Alterações Biblioteca Central.pdf: 3250439 bytes, checksum: b5312c800f405deca90edb6e4befb598 (MD5) / Made available in DSpace on 2018-03-22T18:10:52Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Evandro - Dissertacao MPROFGTI - Versão Final - Alterações Biblioteca Central.pdf: 3250439 bytes, checksum: b5312c800f405deca90edb6e4befb598 (MD5) Previous issue date: 2017-02-15 / O Índice de Governança da TI de 2014 (iGovTI2014), realizado pelo Tribunal de Contas da União, através da Secretaria de Fiscalização de TI, apresentou o quadro crítico da Gestão Corporativa de Segurança da Informação em que se encontram os órgãos da Administração Pública Federal. Considerando esse quadro crítico, este trabalho teve como objetivo identificar os fatores críticos de sucesso responsáveis pelo aprimoramento da maturidade da gestão da segurança da informação das Instituições Federais de Ensino Superior. A metodologia aplicada baseou-se nas abordagens quantitativa e qualitativa, utilizando procedimentos bibliográficos, através de uma revisão sistemática da literatura, e a técnica de estudo de campo com a aplicação de dois questionários: (1) baseado no Information Security Program Assesment Tool da EDUCAUSE, buscou diagnosticar a maturidade da gestão da segurança da informação das instituições pesquisadas e identificar as melhores avaliadas. O diagnóstico da maturidade foi organizado em duas etapas: Maturidade Geral da Gestão da Segurança da Informação e Maturidade por Domínio; (2) baseado nos fatores críticos de sucesso encontrados na revisão sistemática, buscou identificar o grau de importância dos fatores para o aprimoramento da maturidade de gestão da segurança da informação das instituições pesquisadas. Cada fator encontrado foi explicado com detalhes, dando maior ênfase àqueles com maior grau de importância. Como resultado, foram identificados 12 fatores considerados críticos para o aprimoramento da maturidade da gestão da segurança da informação das instituições federais de ensino superior, dentre eles destacaram-se os fatores Treinamento e Conscientização, Gestão de Riscos, Cultura de Segurança da Informação e Apoio da Alta Gestão. / The IT Governance Index of 2014 (iGovTI2014), carried out by the Federal Audit Court through the IT Supervisory Secretariat, presented the critical situation of the Corporate Information Security Management in which the Federal Public Administration agencies are located. Considering this critical framework, this work aimed to identify the critical success factors responsible for improving the maturity of the information security management of the Federal Institutions of Higher Education. The applied methodology was based on the quantitative and qualitative approaches, using bibliographic procedures, through a systematic review of the literature, and the technique of field study with the application of two questionnaires: (1) based on EDUCAUSE's Information Security Program Assessment Tool, sought to diagnose the information security management maturity of the institutions surveyed and identify the best evaluated ones. The diagnosis of maturity was organized in two stages: General Maturity of Information Security Management and Maturity by Domain; (2) based on the critical success factors found in the systematic review, sought to identify the degree of importance of the factors to improve maturity. Each factor was explained in detail, giving greater emphasis to those with greater degree of importance. As a result, 12 critical factors were identified for improving the maturity of the information security management of the federal institutions of higher education, among them stood out the factors Training and Awareness, Risk Management, Information Security Culture and High Management Support.
402

Classificadores induzidos de divergências para modelos vetoriais e para distribuição Wishart complexa: experimentos em imagens PolSAR

FERREIRA, Jodavid de Araújo 17 February 2017 (has links)
Submitted by Alice Araujo (alice.caraujo@ufpe.br) on 2018-05-07T19:53:49Z No. of bitstreams: 1 DISSERTAÇÃO Jodavid de Araújo Ferreira.pdf: 4344935 bytes, checksum: 01a1f82d6b0d50e3c9f8198b69f83869 (MD5) / Made available in DSpace on 2018-05-07T19:53:49Z (GMT). No. of bitstreams: 1 DISSERTAÇÃO Jodavid de Araújo Ferreira.pdf: 4344935 bytes, checksum: 01a1f82d6b0d50e3c9f8198b69f83869 (MD5) Previous issue date: 2017-02-17 / FACEPE / Dentre as técnicas de sensoriamento remoto, o sistema de radar de abertura sintética polarimétrico (Polarimetric Synthetic Aperture Radar-PolSAR) tem assumido uma posição de destaque. Isto se deve a capacidade do PolSAR em (i) operar em várias condições atmosféricas (na ausência de luz, tempo nublado, entre outros), (ii) produzir imagens em alta resolução espacial e (iii) fornecer informações sobre uma cena na perspectiva de vários canais de polarização. Entretanto dados de imagens PolSAR são fortemente contaminados por um ruído multidimensional (chamado de ruído speckle), o que dificulta sua modelagem e processamento. Em particular, pesquisas indicam que o uso dos clas-sificadores clássicos (tais como, análise discriminante linear-LDA, análise discriminante quadrática-QDA, K vizinhos mais próximos-KNN e máquina de vetores de suporte-SVM) comumente resultam em desempenhos insuficientes, o que motiva a proposta de classi-ficadores adaptados à natureza de dados PolSAR. Neste trabalho, objetiva-se construir uma coleção de classificadores para dados PolSAR com base em distâncias e divergências entre medidas de probabilidade para vetores e matrizes aleatórios. São considerados os modelos vetoriais normal, skew-normal, t-Student e skew-t e a distribuição matricial Wishart complexa escalonada (WCE). Utilizando as divergências/distâncias de Rényi, Kullback-Leibler e Jeffreys combinadas aos modelos vetoriais e matricial na elaboração de classificadores para dados de intensidade SAR multivariados e “full PolSAR” (matricial hermitiano), são propostos quatorze classificadores. Em particular, oito deles são classes de classificadores incorporadas a um processo de otimização para um parâmetro de flexibilidade (induzido da ordem da divergência de Rényi). Através de um estudo de simulação Monte Carlo, a performance dos métodos propostos é quantificada e comparada com outras obtidas pela distância de Kullback-Leibler para a distribuição normal multivariada e pelos métodos LDA, QDA, KNN e SVM. Para este fim, imagens sintéticas foram simuladas obedecendo à física de formação de imagens PolSAR. O classificador com base na divergência otimizada de Rényi para a lei WCE pode superar os demais. Finalmente, experimentos com dados reais extraídos de duas imagens PolSAR são realizados. Resultados apresentam evidências em favor dos classificadores ótimos com base na divergência de Rényi para a imagem de São Francisco com base no sensor AIRSAR (Radar de Abertura Sintética Airborne) e do classificador baseado na divergência Kullback-Leibler para a distribuição t-Student multivariada para a imagem de Foulum com base no sensor EMISAR (Electromagnetics Institute SAR). / Among the remote sensing techniques, the PolSAR (Polarimetric Synthetic Aperture Radar) system has received a prominent position. This is due to its capability in (i) operating in various weather conditions (in the light absence, cloudy scenarios, among others), (ii) producing images at high spatial resolution, and (iii) providing information on a scene from polarization channels. However, data obtained from PolSAR images are strongly contaminated by a multidimensional interference pattern (called speckle noise) and this effect hampers their modelling and processing. In particular, works have indicated the use of classic classifiers (Linear Discriminant Analysis-LDA, Quadratic Discriminant Analysis- QDA, k-Nearest Neighbour-KNN and Support Vector Machine-SVM) commonly result in bad performance, which motivates the proposal of classifiers tailored to the nature of PolSAR data. This study aims to furnish a collection of classifiers for PolSAR data based on distances and divergences between probability measures for random vectors and matrices. We consider normal, skew-normal, t-Student, skew-t vector models and the scaled complex Wishart (SCW) distribution as like probabilistic assumptions. Using the Rényi, Kullback-Leibler, and Jeffreys divergences/distances combined with the adopted vector and matrix models, we propose fourteen classifiers. In particular, eight of them are classes of classifiers equipped by an optimization procedure for the flexibility parameter (induced from the Rényi divergence order). Through a Monte Carlo simulation study, the performance of proposed methods is quantified and compared with those obtained by the Kullback-Leibler distance for multivariate normal distribution and by LDA, QDA, KNN and SVM methods. To that end, synthetic images are generated obeying the physics of PolSAR image formation. The classifier based on the optimized Rényi divergence for the SCW model may outperform all considered alternatives for synthetic data. Finally, experiments with real data from PolSAR images are considered. Results provide evidence in favor of optimal classifiers based on the Rényi divergence for the image of San Francisco based on the sensor AIRSAR (Airborne Synthetic Aperture Radar) and of the classifier in terms of the Kullback-Leibler divergence for the multivariate t-Student distribution for the image of Foulum based on the sensor EMISAR (Electromagnetics Institute SAR).
403

Combinação de classificadores em diferentes espaços de características para classificação de documentos

PINHEIRO, Roberto Hugo Wanderley 17 February 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-06-25T22:35:53Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) TESE Roberto Hugo Wanderley Pinheiro.pdf: 6289465 bytes, checksum: 9baff75de0aed82ef29265d6f5c36b1f (MD5) / Made available in DSpace on 2018-06-25T22:35:53Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) TESE Roberto Hugo Wanderley Pinheiro.pdf: 6289465 bytes, checksum: 9baff75de0aed82ef29265d6f5c36b1f (MD5) Previous issue date: 2017-02-20 / FACEPE / Classificação de Documentos é um problema no qual um documento em linguagem natural deve ser designado como pertencente à uma das classes pré-estabelecidas. A Classificação de Documentos, com vetores de características gerados pela Bag-of-Words, possui duas dificuldades notáveis: alta dimensionalidade e matriz de dados esparsa. Seleção de características reduzem essas dificuldades, mas descarta informação no processo. Uma alternativa é realizar transformações sobre as características, pois ao alterar as características é possível trabalhar sem descartar informações, possibilitando uma melhoria nas taxas de reconhecimento e, em alguns casos, redução da dimensionalidade e esparsidade. Dentre essas transformações, duas pouco utilizadas na literatura são: Dissimilarity Representation (DR), no qual cada documento é representado por um vetor composto de distâncias calculadas com relação a um conjunto de documentos referência; e Dichotomy Transformation (DT), no qual o problema original é transformado em um problema binário e cada documento é transformado em vários vetores com características obtidas pelo valor absoluto da diferença para os documentos de um subconjunto do conjunto original. A utilização da DR pode reduzir tanto a alta dimensionalidade quanto a esparsidade. Enquanto que a utilização da DT, apesar de não reduzir a dimensionalidade ou esparsidade, melhora as taxas de reconhecimento do classificador, pois trabalha com uma quantidade maior de documentos sobre um problema transformado para duas classes. Neste trabalho, são propostos dois sistemas de múltiplos classificadores para Classificação de Documentos: Combined Dissimilarity Spaces (CoDiS) e Combined Dichotomy Transformations (CoDiT), cada um baseado em uma das transformações citadas acima. Os múltiplos classificadores se beneficiam da necessidade de encontrar um conjunto para as transformações, pois utilizando diferentes conjuntos possibilita a criação de um sistema diverso e robusto. Experimentos foram realizados comparando as arquiteturas propostas com métodos da literatura usando até 47 bancos de dados públicos e os resultados mostram que as propostas atingem desempenho superior na maioria dos casos. / Text Classification is a problem in which a natural language document is assigned to oneof the pre-establishedclasses. TextClassification, with featurevectorsgenerated byBagof-Words, has two notable difficulties: high dimensionality and sparse data matrix. Feature selection reduces these difficulties, but discards information in the process. An alternative is to perform transformations over the features, because by altering the features it is possible to work without discarding information, allowing improvement of recognition rates and, in some cases, reduction of dimensionality and sparseness. Among these transformations, two underused in literature are: Dissimilarity Representation (DR), where each document is represented by a vector composed of distances calculated relative to a set of reference documents; and Dichotomy Transformation (DT), where the original problem is transformed into a binary problem and each document is transformed into several vectors with features obtained by the absolute value of the difference for the documents of a subset of the original set. The use of DR can reduce both the high dimensionality and sparseness. Whereas the use of DT, despite not reducing dimensionality or sparseness, improves the recognition rates of the classifier, since it works with a larger amount of documents on a problem transformed into two classes. In this work, two multiple classifiers systems for Text Classificationa reproposed: Combined Dissimilarity Spaces (CoDiS) and Combined Dichotomy Transformations (CoDiT), each one based on the transformations mentioned above. The multiple classifiers benefits from the need to find a set for the transformations, because using different sets allows the creation of a diverse and robust system. Experiments were performed comparing the proposed architectures with literature methods using up to 47 public data bases and the results show that the proposals achieve superior performance in most cases.
404

A influência da Engenharia Social no fator humano das organizações

HENRIQUES, Francisco de Assis Fialho 06 March 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-01T20:10:01Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-02T20:11:09Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5) / Made available in DSpace on 2018-08-02T20:11:09Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5) Previous issue date: 2017-03-06 / A informação tornou-se um recurso essencial na sociedade contemporânea. As organizações estão investindo cada vez mais em tecnologia e equipamentos para fortalecer sua segurança e estão esquecendo as pessoas, o fator humano está ficando para trás. Com o crescimento das redes de computadores e o surgimento da tecnologia da informação, os ataques de Engenharia Social têm sido uma ameaça atual aos sistemas de informação em ambientes organizacionais. A fim de criar ações de contenção contra essa ameaça, é necessário entender o comportamento dos atacantes, ou seja, quais são as principais ações tomadas para alcançar os objetivos desejados. Não há nenhuma correção que você pode adquirir e aplicar às pessoas para ser livre destas formas de ataque. A solução para combater esse problema é o conhecimento. As pessoas devem entender como lidar com as formas de ataque e o que fazer para minimizar essa questão nas organizações. O presente estudo avaliou, através da aplicação de um questionário, o conhecimento dos entrevistados sobre Engenharia Social, à medida que percebem sua influência nas organizações e como estas abordam a questão da Segurança da Informação. O objetivo deste estudo é apresentar como as técnicas de Engenharia Social são aplicadas nas organizações respondendes e quanto estão preparados para enfrentar esta ameaça, sugerindo uma visão mais humana da Segurança da Informação. / Information has become an essential resource in contemporary society. Organizations are increasingly investing in technology and equipment to strengthen their security and are forgetting people, the human factor is falling behind. With the growth of computer networks and the Emergence of information technology, Social Engineering attacks have been a current threat to information systems in organizational environments. In order to create containment actions against this threat, it is necessary to understand the behavior of the attackers, i.e. what are the main actions taken to achieve the desired objectives.There is no correction that you can acquire and apply to people to be free from these forms of attack. The solution to combat this problem is knowledge. People should understand how to deal with the forms of attack and what to do to minimize this question in organizations. The present study evaluated, through the application of a survey, the knowledge of the interviewees about Social Engineering, as they perceive its influence in the organizations and how they address the issue of Information Security. The aim of this study is to present how the Social Engineering techniques are applied in responding organizations and how much they are prepared to face this threat suggesting a more human vision of Information Security.
405

Uma metodologia para avaliar a maturidade das configurações de segurança em ambientes de data center: uma estrutura sistemática com multiperspectiva

LIMA, Milton Vinicius Morais de 20 July 2017 (has links)
Submitted by Fernanda Rodrigues de Lima (fernanda.rlima@ufpe.br) on 2018-08-17T22:32:27Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Milton Morais.pdf: 3216757 bytes, checksum: 47787beff638944e02c93d4e5b58d430 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-24T21:13:35Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Milton Morais.pdf: 3216757 bytes, checksum: 47787beff638944e02c93d4e5b58d430 (MD5) / Made available in DSpace on 2018-08-24T21:13:35Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Milton Morais.pdf: 3216757 bytes, checksum: 47787beff638944e02c93d4e5b58d430 (MD5) Previous issue date: 2017-07-20 / CAPES / As ameaças à segurança da informação podem ter um grande impacto nas finanças e na reputação da empresa. As metodologias tradicionais para avaliar a maturidade dos data centers investigam os parâmetros de segurança para determinar a conformidade dos data centers e as normas internacionais de segurança. Este trabalho propõe dois procedimentos de avaliação para capturar outras perspectivas de segurança em ambientes de data centers: (1) análise ponderada – pondera os controles de segurança, simultaneamente presentes em um número maior de normas; (2) análise contextual - é sensível ao nível de importância que a organização atribui a cada controle de segurança. Através da metodologia proposta, os engenheiros de segurança podem identificar problemas de segurança, caracterizar a maturidade da segurança e sugerir novas políticas para melhorar as configurações de segurança dos data centers. Este trabalho também inclui um estudo de caso para avaliar os benefícios da metodologia em cenários do mundo real. Os resultados demonstraram que a metodologia proposta avalia os elementos de segurança mais relevantes para a empresa, onde as abordagens tradicionais consideram todos os aspectos de segurança como igualmente importantes. / Threats to information security can have great impact on business finances and company’s reputation. Traditional methodologies for evaluating the maturity of data centers investigate security parameters to determine the compliance of data centers and international security norms. This work proposes two innovative evaluation procedures to capture other security perspectives on data center environments: (1) weighted analysis - it weights higher security controls simultaneously present in a higher number of norms; (2) contextual analysis – it is sensitive to the importance level that the organization assigns to each security control. Through the proposed methodology, security engineers can identify security issues, characterize the security maturity, and suggest new policies improve security configurations of data centers. This work also includes a case study to evaluate the benefits of the methodology in real-world scenarios. Results demonstrated that the proposed methodology evaluates higher the security elements more relevant for the company, where as traditional approaches consider all security aspects to be equally important.
406

PBL-tutor Canvas: uma ferramenta de planejamento do ensino de computação na abordagem PBL baseada no modelo backward design / PBL-tutor: uma ferramenta de planejamento do ensino de computação na abordagem PBL baseada no modelo backward design

VIDAL, Tiago Carvalho 12 February 2016 (has links)
LIMA, Simone Cristiane dos Santos, também é conhecida em citações bibliográficas por: SANTOS, Simone Cristiane dos, conforme citações em publicações. / Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-22T19:19:24Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Tiago Carvalho Vidal.pdf: 3555975 bytes, checksum: f866151ed9081dbb0d59fe392d508b71 (MD5) / Rejected by Alice Araujo (alice.caraujo@ufpe.br), reason: on 2018-08-29T21:56:12Z (GMT) / Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-29T22:08:47Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Tiago Carvalho Vidal.pdf: 3555975 bytes, checksum: f866151ed9081dbb0d59fe392d508b71 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-05T20:17:25Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Tiago Carvalho Vidal.pdf: 3555975 bytes, checksum: f866151ed9081dbb0d59fe392d508b71 (MD5) / Made available in DSpace on 2018-09-05T20:17:25Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Tiago Carvalho Vidal.pdf: 3555975 bytes, checksum: f866151ed9081dbb0d59fe392d508b71 (MD5) Previous issue date: 2016-02-12 / O método Problem-Based Learning ou PBL (termo usado na língua inglesa) surge como alternativa para tratar o desenvolvimento de competências e habilidades para resolução de problemas, requeridas pelo mercado de trabalho atual. No entanto, estudos sinalizam que devido à subjetividade dos conceitos somada à ausência de guias e instrumentos eficazes para sua aplicação, o planejamento de ensino de PBL fica comprometido e dependente da capacidade do docente. Os trabalhos relacionados apontam a existência de diretrizes para planejamento de infraestrutura de suporte para os cursos/disciplinas em PBL, no entanto, observa-se uma lacuna de instrumentos que contemplem o planejamento de ensino propriamente dito, considerando o exercício dos princípios PBL durante o processo PBL. O presente trabalho tem como objetivo propor uma abordagem de planejamento de ensino PBL apoiado pelo Backward Design Model que conduzirá o docente a estruturar o planejamento de modo a contemplar processos e princípios PBL, maximizando assim, a aderência das atividades propostas à cultura PBL. O método de avaliação utilizado consistiu na aplicação de questionários com docentes que possuem conhecimento/experiência em PBL e que lecionam em instituições de ensino superior, no domínio de computação. Nesse contexto, os resultados obtidos sinalizam aceitação à estrutura proposta, bem como indicam que a abordagem auxilia no processo de planejamento de ensino PBL, contribuindo para maximizar a maturidade em PBL, devido sua orientação aos princípios PBL. / The Problem-Based Learning method or PBL (term used in English) is an alternative to manage the development of skills and abilities to solve problems, required by the current labor market. However, studies indicate that due to the subjectivity of concepts and also due to the absence of guidelines and effective instruments for its implementation, the PBL teaching planning is compromised and dependent on the teacher's ability. Related studies indicate the existence of guidelines to support infrastructure planning for the courses / subjects in PBL, however, there is a lack of instruments dealing with the educational planning itself, considering the exercise of PBL principles in the process PBL. This paper aims to propose a PBL educational planning approach supported by the Backward Design Model that will lead teachers to structure their planning in order to comply with PBL processes and principles, maximizing the adherence of proposed activities to the PBL culture. The evaluation method used consisted of questionnaires with teachers who have knowledge / experience in PBL and who teach in higher education institutions in the computing domain. In this context, the results indicate acceptance to the proposed structure as well as indicate the approach assists in PBL educational planning process, helping to maximize maturity in PBL once it is directly driven by the PBL principles.
407

EFEITOS das Hipóteses da Teoria Positiva da Contabilidade na Qualidade da Informação Contábil

QUEIROZ, J. M. 17 November 2015 (has links)
Made available in DSpace on 2018-08-01T23:39:47Z (GMT). No. of bitstreams: 1 tese_8962_DISSERTAÇÃO JULIANA Molina Queiroz20170217-94706.pdf: 2646118 bytes, checksum: 460767824d27e475a6741c63d355d22b (MD5) Previous issue date: 2015-11-17 / Resumo da Dissertação: Objetivou-se neste trabalho investigar quais são os efeitos das Hipóteses da Teoria Positiva da Contabilidade (TPC) na Qualidade da Informação Contábil, a qual pode ser determinada pelas medidas de relevância, tempestividade, conservadorismo condicional e gerenciamento de resultados das informações divulgadas nas Demonstrações Financeiras. A amostra foi composta de observações de empresas com liquidez de pelo menos 0,001 das ações negociadas na BM&FBOVESPA, no período de 2010 a 2014, coletadas no sistema Comdinheiro. As observações foram segregadas em grupos cujos gerentes podem sofrer influência similar dos fatores descritos nas Hipóteses TPC e foram criadas dummies para esses grupos. Com o intuito de analisar e comparar os grupos de empresas cujos gestores podem sofrer maior ou menor influência foram utilizadas duas análises de regressões em dados em painel com erros-padrão robustos e agrupamento por empresa. Primeiramente, foram rodados os modelos originais em cada grupo, separadamente. Em seguida, foram analisados os modelos com interações das dummies dos grupos com as variáveis originais dos modelos de relevância, tempestividade, conservadorismo condicional e gerenciamento de resultados. Os resultados evidenciaram que os efeitos das hipóteses da Teoria Positiva da Contabilidade nas métricas de Qualidade da Informação não são uniformes e variam conforme os controles utilizados. Contudo, é possível verificar que pode existir influência na Relevância da Informação Contábil pela Hipótese dos Planos de Incentivos e Hipótese dos Custos Políticos; na Tempestividade pela Hipótese dos Custos Políticos; no Conservadorismo Condicional pela Hipótese dos Planos de Incentivos e, no Gerenciamento de Resultados, por todas as Hipóteses da TPC analisadas neste estudo.
408

A Intranet em Ambientes Corporativos: uma Análise a Partir dos Valores, Percepções e Comportamentos dos Funcionários. o Caso do Sebrae/ES.

BARBOZA, L. C. S. 12 December 2003 (has links)
Made available in DSpace on 2018-08-01T23:40:30Z (GMT). No. of bitstreams: 1 tese_493_Leandro Calil.pdf: 623342 bytes, checksum: 33c5d3b7d31b869a1d73c43554d31437 (MD5) Previous issue date: 2003-12-12 / Este estudo trata das inovações tecnológicas como estratégias organizacionais para a competitividade e produtividade das empresas no mercado. Aborda a comunicação empresarial como fator de integração e otimização organizacional, bem como os impactos dos processos de inovação e mudanças dentro dos ambientes corporativos. Avalia a realização das atividades empresariais por meio das tecnologias da informação e comunicação. Analisa o ser humano quando submetido à utilização das tecnologias informacionais no que tange aos seus valores, percepções e comportamentos. Apresenta uma metodologia para identificação e categorização dos funcionários do SEBRAE/ES quanto à adoção e utilização das tecnologias da informação, de forma geral, bem como da Intranet corporativa.
409

Institucionalização de Estruturas e Processos de Ti: uma Análise das Pressões Isomórficas Que Influenciam o Processo de Institucionalização da Ti de um Órgão do Judiciário Brasileiro

LOURO, A. C. 15 July 2014 (has links)
Made available in DSpace on 2018-08-01T23:40:34Z (GMT). No. of bitstreams: 1 tese_7860_Dissertação Alamir.pdf: 1795743 bytes, checksum: 488257d4484279d03526985305b26a60 (MD5) Previous issue date: 2014-07-15 / Orlikowski e Barley (2001) apontam a importância da pesquisa em TI sob a ótica dos Estudos Organizacionais, principalmente quando é utilizada a análise neoinstitucional, porque dessa forma há uma compreensão mais sistêmica sobre como a tecnologia está entrelaçada nas complexas redes interdependentes, sociais, econômicas e políticas. O estudo de caso ocorreu em um órgão do judiciário, onde foram obtidos dados por meio de entrevistas, que foram triangulados com uma pesquisa documental. A dissertação busca elucidar como pressões isomórficas podem influenciar estruturas e processos de TI recomendados pela legislação em vigor, de forma a contribuir para gestores de organizações públicas durante a definição de prioridades para a TI. Para analisar o estágio institucional utilizou-se a classificação proposta por Tolbert e Zucker (1996) e como resultado, apesar das pressões isomórficas coercitivas, obteve-se que poucas estruturas e processos se institucionalizaram totalmente e, aparentemente, só aquelas que traziam com si outros tipos de pressões isomórficas é que parecem ter maior chance de chegar ao último estágio institucional. Foi constatada que a organização, durante o processo de institucionalização, pode incorrer em novas falhas, gerando mitos burocráticos e ritos cerimoniais que por exemplo, podem causar maior descolamento da preocupação por efetividade em seus resultados. Para determinados problemas, apontados durante as entrevistas, não foi possível encontrar influência de nenhuma pressão isomórfica. Tal fato sugere que a teoria neoinstitucional não conseguiu explicar todo o cenário da organização.
410

TÉCNICAS PARA VISUALIZAR INFORMAÇÃO E EXTRAIR CONHECIMENTO DE BASES DE INFORMAÇÕES: ESTUDO DE CASO DAS PRODUÇÕES DOS PROFESSORES DO PPGI-UFES

CASTILLO, F. L. 27 April 2017 (has links)
Made available in DSpace on 2018-08-02T00:03:48Z (GMT). No. of bitstreams: 1 tese_10992_Dissertacao_Felicia_Final.pdf: 4398932 bytes, checksum: d675e4acd8490124095e85bdd0199f07 (MD5) Previous issue date: 2017-04-27 / A Visualização é uma parte muito importante para conseguir a compreensão real da informação e para extrair conhecimentos relevantes. Portanto, a técnica para visualizar a informação selecionada deve ser compatível com o conteúdo que se vai apresentar. A proposta desta dissertação é apresentar um site que integre diversas Técnicas de Visualização criadas, que sejam fáceis, rápidas, entendíveis, dinâmicas e adaptáveis, dos temas desenvolvidos pelos integrantes de um grupo de pesquisa, durante alguns períodos. Essas técnicas são construídas tomando por base principalmente as palavras-chave e títulos das Produções Bibliográficas, representando assim a evolução dos temas pesquisados ao longo do tempo, entre outras coisas.

Page generated in 0.0598 seconds