• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 469
  • 28
  • 28
  • 28
  • 28
  • 18
  • 18
  • 18
  • 18
  • 10
  • 3
  • 2
  • Tagged with
  • 480
  • 480
  • 178
  • 156
  • 144
  • 117
  • 115
  • 74
  • 73
  • 65
  • 63
  • 59
  • 56
  • 52
  • 48
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Um estudo da confiabilidade do sistema de protocolação digital de documentos eletrônicos

Costa, Vanessa January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T04:40:30Z (GMT). No. of bitstreams: 1 199120.pdf: 871706 bytes, checksum: adc672dc2334c76ab6bb70ef8dfbb5f0 (MD5) / As técnicas utilizadas na protocolação digital de documentos eletrônicos não garantem que o sistema de protocolação seja completamente confiável. Devido a isso, as datas dos documentos protocolados podem ser alteradas, e, conseqüentemente, a tempestividade, um dos requisitos necessários para que um documento eletrônico tenha eficácia jurídica, não é atendida. Com o objetivo de aumentar a confiança provida pelos sistemas de protocolação digital, este trabalho propõe alguns mecanismos, tais como: procedimentos de auditoria, os quais possibilitam a fiscalização do funcionamento da Autoridade de Datação (AD), a elaboração de uma Política de Protocolação, na qual estão apresentados os procedimentos que a AD deve adotar para oferecer um serviço confiável, e a elaboração de um documento chamado Declaração de Práticas de Protocolação, no qual é descrito como a AD executa os procedimentos citados na Política de Protocolação. Utilizando os mecanismos propostos, a AD será mais confiável e, portanto, poderá ser utilizada como componente básico para o atendimento de requisitos de segurança de outros protocolos e aplicações.
42

Confiança no documento eletrônico

Dias, Julio da Silva January 2004 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-22T00:23:27Z (GMT). No. of bitstreams: 0 / A tese discute os requisitos de segurança de documentos em papel e eletrônico. Inicialmente, é realizado um levantamento dos requisitos de segurança necessários para o uso de documentos em papel em aplicações que requerem alto grau de confiabilidade. Posteriormente, é feita uma comparação entre documentos em papel e eletrônicos do ponto de vista destes requisitos. Para cada um dos requisitos são levantados os mecanismos existentes para provê-los quando no formato eletrônico. Constatou-se que as técnicas existentes para atender vários destes requisitos não são adequadas ou inexistem. Em particular, os requisitos autenticidade, não-repúdio, tempestividade e sigilo são mal atendidos. Finalmente, são propostas novas técnicas e protocolos para garantir que os documentos eletrônicos atendam no mínimo os mesmos requisitos de segurança dos documentos em papel. Desta forma, a substituição dos documentos em papel pelos documentos eletrônicos pode ser realizada com maior propriedade.
43

Modelo simplificado do cifrador AES

Miers, Charles Christian January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T07:12:45Z (GMT). No. of bitstreams: 1 190173.pdf: 1149637 bytes, checksum: 3dba892952cb5e2fc288d4bd2af2f87f (MD5) / Nesta dissertação é descrito o desenvolvimento de um modelo
44

Ataques a redes de computadores e recomendações para Sistema de Detecção de Intrusos - IDS

Kahwage, Cássia Maria Carneiro January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T07:57:54Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T01:10:08Z : No. of bitstreams: 1 195816.pdf: 6296399 bytes, checksum: 0e570e6de8db267f76c38c27885d042a (MD5)
45

Avaliação da segurança de obras alvenaria estrutural da grande Florianópolis

Souza, Alexandre de 19 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia Civil, Florianópolis, 2001 / Made available in DSpace on 2012-10-19T12:07:12Z (GMT). No. of bitstreams: 1 271601.pdf: 7539718 bytes, checksum: 2d20f2fa0a21eeaaaaacb31e81da310f (MD5) / Este trabalho apresenta um estudo de caso no qual são avaliadas 13 obras em alvenaria estrutural não armada, representando 9 empresas da grande Florianópolis que já adotam este sistema construtivo. Para objeto de estudos, foram coletados dados como: espessura e comprimento das paredes, pé-direito, espessura das juntas, desaprumo das paredes, tipo de laje, qualidade da argamassa, resistência característica dos materiais e também uma pesquisa sobre a forma de controle de qualidade pelas empresas. Os dados foram utilizados para determinar o coeficiente de segurança real das paredes. Estes coeficientes são comparados com os especificados pelos projetistas. / This work presents a study of case in that are evaluated 13 buildings in unreinforced structural masonry, representing 9 companies in Florianópolis city, which have already adopted this constructive system. The collected data, aiming this study, were: length and thickness of the walls, wall#s height, thickness of the joints, plumb over of the walls, kind of slab, quality of the mortar, resistance feature of the materials as well as a research on the type of quality control used by these companies. The data was utilized for to determine the real safety factor of the walls. This factors are compared with the specified for designers.
46

Segurança no desenvolvimento de sistemas de comércio eletrônico

Pegoraro, Raquel Aparecida January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T15:11:46Z (GMT). No. of bitstreams: 1 187153.pdf: 1198602 bytes, checksum: 7e7791f3d4373e41ddccdfe92146415e (MD5) / Atualmente, o comércio eletrônico está emergindo no mercado e, como conseqüência, surge uma grande oportunidade de novos e inovadores negócios. Nessa nova forma de negociação, surgem várias questões que necessitam ser resolvidas para que o comércio eletrônico possibilite um mercado global. Um dos pontos em questão nos últimos anos se refere a segurança. Nesta dissertação é fornecida uma avaliação sobre os assuntos de segurança que envolve o comércio eletrônico e suas aplicações. São discutidos os processos e requisitos de segurança em aplicações de comércio eletrônico, os quais geralmente vão além das exigências tradicionais de segurança de redes. Apresentada também uma visão geral dos projetos de pesquisa que tem sido feitos sobre segurança no comércio eletrônico. É proposto um programa de trabalho de pesquisa para segurança em aplicações de comércio eletrônico e uma metodologia para a agregação de segurança nos sistemas de comércio eletrônico
47

SIT e CLIT : ferramentas e metodologia para aprimoramento de investigações criminais utilizando interceptações de conexão à internet / SIT and CLIT : tools and methodology for improving criminal investigations using interception of internet connection

Peron, André 02 February 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-05-15T14:32:27Z No. of bitstreams: 1 2012_AndrePeron.pdf: 6246068 bytes, checksum: f428f2bb7864623bb0ce210eece2fcd2 (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-15T15:03:49Z (GMT) No. of bitstreams: 1 2012_AndrePeron.pdf: 6246068 bytes, checksum: f428f2bb7864623bb0ce210eece2fcd2 (MD5) / Made available in DSpace on 2012-05-15T15:03:49Z (GMT). No. of bitstreams: 1 2012_AndrePeron.pdf: 6246068 bytes, checksum: f428f2bb7864623bb0ce210eece2fcd2 (MD5) / A interceptação de conexões à Internet é uma técnica de investigação criminal prevista pela legislação brasileira sob determinadas condições, que consiste na captura e análise do tráfego de rede de determinada conexão sem o conhecimento dos investigados. Diversas dificuldades têm inibido seu uso, tais como falta de padronização na disponibilização do tráfego pelos provedores de conexão, infraestrutura inadequada para recebimento do tráfego e ferramentas ineficientes para tratamento e análise do tráfego. Neste trabalho são propostos dois sistemas (SIT e CLIT) e metodologia de investigação utilizando-os. O SIT (Servidor de Interceptação Telemática) é uma infraestrutura central para recebimento do tráfego e o CLIT (Cliente de Interceptação Telemática) trata-se de ferramenta de obtenção, tratamento, importação e análise de tráfego. Os sistemas visam à simplificação do uso de interceptações de conexões de Internet nas investigações e, em consequência, o aumento do seu uso. Os resultados obtidos nos experimentos demonstram que a metodologia de investigação utilizando os sistemas desenvolvidos apresentou, além da simplificação do processo, diversos benefícios que potencializam o uso das interceptações de conexão à Internet pelos órgãos de investigação criminal brasileiros. ______________________________________________________________________________ ABSTRACT / The interception of Internet connections is a technique of criminal investigation admitted by Brazilian legislation under certain conditions, which consists of capturing and analyzing network traffic of a given connection without the knowledge of the person being investigated. Several problems have inhibited its use, such as lack of standardization in the delivery of traffic by connecting providers, inadequate infrastructure for receiving traffic and inefficient tools for treatment and traffic analysis. This paper proposes two systems (SIT and CLIT) and investigation methodology using them. The SIT (Telematics Interception Server) is a central infrastructure for receiving traffic and CLIT (Telematics Interception Client) it is a tool for obtaining, processing, importing and analyzing the traffic. Systems aimed at simplifying the use of interception of Internet connections in the investigations and, consequently, increased their use. The results obtained in the experiments demonstrate that the investigation methodology using the designed systems presented, as well as simplifying the process, several benefits that enhance the use of interception of Internet connection by Brazilian criminal investigation agencies.
48

Aplicação da lista de verificação de segurança cirúrgica da Organização Mundial da Saúde : análise da segurança do paciente cirúrgico em serviços de saúde do Distrito Federal / Application of the World Health Organization (WHO) surgical safety checklist : analysis of surgical patient safety in health services in the Brazilian Federal District

Santana, Heiko Thereza 04 December 2015 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Ciências da Saúde, Programa de Pós-Graduação em Ciências da Saúde, 2015. / Submitted by Tania Milca Carvalho Malheiros (tania@bce.unb.br) on 2016-04-08T16:34:45Z No. of bitstreams: 1 2015_HeikoTherezaSantana_Parcial.pdf: 4981998 bytes, checksum: 825a8677c29cbdac2676167c0a1dd9e5 (MD5) / Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2016-05-15T11:51:54Z (GMT) No. of bitstreams: 1 2015_HeikoTherezaSantana_Parcial.pdf: 4981998 bytes, checksum: 825a8677c29cbdac2676167c0a1dd9e5 (MD5) / Made available in DSpace on 2016-05-15T11:51:54Z (GMT). No. of bitstreams: 1 2015_HeikoTherezaSantana_Parcial.pdf: 4981998 bytes, checksum: 825a8677c29cbdac2676167c0a1dd9e5 (MD5) / Frente ao problema da elevada morbimortalidade nos procedimentos cirúrgicos, em 2008, a Organização Mundial de Saúde lançou o programa Cirurgia Segura Salva Vidas, recomendando o uso da Lista de Verificação de Segurança Cirúrgica (LVSC) para minimizar riscos nas cirurgias. Em 2010, o Ministério da Saúde e a Agência Nacional de Vigilância Sanitária lançou o Programa Cirurgias Seguras Salvam Vidas, sendo que um projeto piloto foi desenvolvido para avaliar a aplicação da LVSC (Pré-Pós-intervenção) em hospitais públicos do Distrito Federal. O estudo transversal prospectivo foi realizado entre 2012-2014. Além da avaliação da aplicação da LVSC, analisou-se as atitudes e opiniões de segurança das equipes cirúrgicas e da atenção anestésico-cirúrgica e segurança do paciente. Os profissionais dos Centros Cirúrgicos foram treinados para a LVSC, sendo que 19 itens de segurança foram avaliados (antes da indução anestésica, da incisão cirúrgica e antes da saída do paciente da sala operatória). Utilizou-se também o SafetyAttitudesQuestionnaire-OperatingRoom com 504 profissionais, avaliando as atitudes e opiniões das equipes na sala operatória, além da autoavaliação anestésico-cirúrgica e segurança do paciente (149 profissionais). Na análise estatística utilizaram-se os testes de Kruskal-Wallis, Mann-Whitney e Qui-quadrado com significância de 5,0%. Na formação do banco de dados utilizou-se o software SPSS, versão 16.0. Para a aplicação da LVSC, estudou-se 1.141 pacientes (Pré-intervenção) e 1.052 (Pós-intervenção), totalizando 2.193 pacientes. Quanto à adesão à LVSC (Pós-intervenção), “antes da indução anestésica” observou-se que na “identificação do paciente”, a “colocação do oxímetro de pulso” e “funcionamento do oxímetro”, a adesão foi superior a 95,0%. Na “verificação de alergias”, “avaliação de dificuldade aérea” e “avaliação de perda sanguínea”, foi baixa a adesão. Os itens “antes da incisão cirúrgica” apresentaram adesão superior a 90,0%, exceto “eventos críticos previstos pelo anestesista” (86,7%) e “disponibilização de exames de imagem” (80,0%). Na etapa “antes do paciente sair da sala operatória”, houve baixa contagem de instrumental. As complicações e óbitos foram baixos. Quanto às atitudes e opiniões, a sensação de segurança e concordância da integração da equipe após capacitação foi significativa entre a equipe de enfermagem e anestesiologistas. Ainda, a LVSC apresenta fácil preenchimento, ajuda a evitar erros e contribui para melhor comunicação na sala operatória. Na avaliação da atenção anestésico-cirúrgica e segurança do paciente, relatou-se ausência de controle de temperatura e pressão positiva na maioria das sala operatória. A maioria não reconhece o duplo mecanismo de identificação do paciente, do monitoramento do tempo de atraso da cirurgia e tempo na Recuperação Anestésica. A taxa de reinternação não é monitorada (82,2%) e a vigilância pós-alta, em 72,2% não é realizada. Concluiu-se que houve bons níveis de conformidade à maioria dos itens da LVSC, mas estudos qualitativos devem ser realizados para compreensão das razões para a adesão variável aos itens da lista. Com relação às atitudes e opiniões das equipes sobre a LVSC, percebeu-se dificuldade de aceitação do instrumento pelos cirurgiões. Por último, a investigação aponta fragilidades na estrutura físico-operacional dos Centros Cirúrgicos e nos itens de segurança do paciente, sinalizando para possível descumprimento de determinados regulamentos sanitários. / Due to elevated rates of morbidity and mortality in surgical procedures, in 2008 the World Health Organization launched the program “Safe Surgery Saves Lives”, recommending the use of the Surgical Safety Checklist to minimize the risks of surgery. In 2010 the Ministry of Health and the National Health Surveillance Agency then launched the program Safe Surgery Saves Lives with a pilot project that was developed in order to evaluate the process of utilizing the checklist (Pre- and Post-intervention) in public hospitals in the Federal District. The prospective transversal study was conducted in three hospitals between 2012 and 2014. In addition to evaluating checklist use, the study evaluated the attitudes and opinions of the surgical teams regarding patient safety. The professionals in the Surgery Centers were trained to use the checklist; 19 safety items on the checklist pertained to the stages: Before induction of anesthesia, Before skin incision, and Before patient leaves operating room were evaluated. Also, the Safety Attitudes Questionnaire-Operating Room was given to 504 professionals to evaluate the attitudes and opinions of teams in the operating room, in addition to the self-evaluation on patient safety, which 149 professionals responded to. The Kruskal-Wallis, Mann-Whitney, and Chi-square tests were used in the statistical analyses with 5.0% significance. SPSS version 16.0 was used to compile the data bank. The checklist was used with 1,141 patients in the Pre-intervention phase and 1,052 patients in the Post-intervention phase, for a total of 2,193 patients. Regarding adherence to the checklist in the Post-intervention stage, “Before induction of anesthesia”, it was observed that adherence was higher than 95% for “Patient identification”, “Pulse oximeter placement”, and “Pulse oximeter functioning”. “Allergy verification”, “Airway obstruction verification”, and “Risk of blood loss assessment” had low adherence in all three hospitals. The items included in the stage “Before skin incision” revealed 90% or greater adherence, except for “Anticipated critical events” by the anesthetist (86.7%) and “Essential imaging displayed” (80.0%). In the stage “Before patient leaves operating room”, there were low levels of instrument counts. Complications and deaths were low. Regarding to attitudes and opinions, feelings of safety and agreement on team integration after the training program were significant between nursing teams and anesthesiologists. Moreover, surgical team reported that the checklist is easy to fill out, helps to avoid errors, and contributes to better communication in the operating room. In the evaluation of the anesthetic-surgical care and patient safety, the absence of temperature control and positive pressure in the majority of operating rooms was observed. A secondary means of identifying the patient, monitoring surgical delay, or time in the anesthesia recovery room are not recognized by most of the respondents. The readmission rate is not monitored (82.2%) and post-release follow up on surgical patients is not conducted (72.2%). It was concluded that there were good levels of compliance with the majority of the items on the checklist, but qualitative studies should be conducted in order to better understand the reasons for variable adherence to items on the checklist. Regarding to the attitudes and opinions by surgeons on the checklist, were observed difficulties found in the acceptance of the instrument. Finally, the study identifies weaknesses in the physical and operational structure of the Surgical Centers as well as with some of the items in relation to patient safety, which could be a possible indication that certain health regulations are not being followed.
49

Eventos adversos: análise de um instrumento de notificação utilizado no gerenciamento de enfermagem

Paiva, Míriam Cristina Marques da Silva de [UNESP] 31 March 2008 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:28:19Z (GMT). No. of bitstreams: 0 Previous issue date: 2008-03-31Bitstream added on 2014-06-13T20:57:52Z : No. of bitstreams: 1 paiva_mcms_me_botfm.pdf: 1480545 bytes, checksum: a2d221026e98caad78e500161a8bee5e (MD5) / Hospital Das Clinicas da Faculdade de Medicina de Botucatu / Secretaria de Saúde do Estado de São Paulo / Para o estabelecimento da comunicação entre equipe, pacientes e instituição, os Serviços de Enfermagem utilizam vários recursos. Com essa finalidade, a Direção de Enfermagem do Hospital das Clínicas da Faculdade de Medicina de Botucatu - UNESP implementou, em 2004, o Boletim de Notificação de Eventos Adversos (BNEA) como instrumento de comunicação. Várias ocorrências assistenciais e administrativas, originárias de várias áreas do hospital foram notificadas, bem como registradas as condutas tomadas. Objetivo. Analisar as informações e a utilização do Boletim de Notificação de Eventos Adversos como instrumento de comunicação de ocorrências assistenciais e administrativas entre roflssionais de enfermagem e a direção de enfermagem, a partir de sua implantação na Divisão Técnica de Enfermagem do Hospital das Clínicas da Faculdade de Medicina - UNESP - Botucatu. Método. Estudo exploratório descritivo, tendo sido coleta dos dados de 826 Boletins de Notificação de Eventos Adversos encaminhados à Diretoria da Divisão Técnica de Enfermagem no período e janeiro de 2004 a junho de 2006. Resultados. Houve adesão da equipe à tilização do instrumento. Predominaram as notificações de ocorrências que envolveram os pacientes, embora as notificações administrativas tenham apresentado número crescente de registros ao longo do período. Os eventos adversos de maior gravidade e mais freqüentes foram os relacionados à edicação, à integridade da pele, às quedas e aos cateteres, sondas e drenos. A praticidade do instrumento viabilizou sua utilização também por auxiliares e técnicos de enfermagem e outros profissionais. Conclusão. A análise sistematizada e o acompanhamento das ocorrências adversas associadas a recurso de -omunicação mostraram-se fundamentais para o alcance de resultados positivos visando a segurança do paciente. / It needs various resources to establish the communication between nursing staff, patients and institution. With this finality it was designed a bulletin of notification of adverse events (BNAE) as a communication instrumento Several occurrences, administrative or related o patient-care, in various areas of the hospital were notified as well the easures taken. To analyze the information and BNAE utilization as a tool of communication of the administrative or related to patient-care occurrences between nursing personnel and the nursing department from - e first day of BNAE implementation. thods: descriptive and exploratory study. It was collected data from 826 lletins registered during the January 2004 to June 2006 period. The nursing staff approved the instrumento The occurrences from _ e patient-care were higher than the administrative ones. However, the ministrative occurrences had increased during the studied period. The - lowing occurrences: medication, skin integrity, falls, and catheter, drains - d tubes were frequent and severe. The instrument was easy to use and wed other health workers to use it. The judicious analysis and the follow-up of the adverse ocurrences associated with a communication system showed important to reach positive result aiming the patient safety.
50

Análise de eventos de segurança em redes de computadores utilizando detecção de novidade

Batista, Maira Lambort [UNESP] 12 March 2012 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:01Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-03-12Bitstream added on 2014-06-13T20:30:51Z : No. of bitstreams: 1 batista_ml_me_sjrp.pdf: 463940 bytes, checksum: 249902ec3d15fc568bd77e0e39843cbb (MD5) / Este trabalho apresenta um sistema de detecção de eventos em redes de computadores baseado em métodos não-supervisionados. O sistema possui como base a utilização do padrão IPFIX (IP Flow Information Export) para exportação de informações sumarizadas de redes de computadores. O projeto tem como princípio a utilização de métodos não-supervisionados para a detecção de novidades. Detecção de novidade, neste projeto, é definida como detecção de eventos de rede que não são conhecidos previamente. O projeto mostra-se pioneiro na utilização de detecção de novidades baseada em métodos não-supervisionados utilizando fluxos bidirecionais, empreendendo características importantes aos sistemas de segurança computacional, como escalabilidade no monitoramento de redes de alta velocidade, detecção rápida a tentativas ilícitas de acesso, intrusão e ataques de negativa de serviço (DoS), consideradas grandes ameaças atualmente na Internet / In this work is presented an event detection system in a computer network based on unsupervised methods. The system is based on the use of the IPFIX standard (IP Flow Information Export) to export the summarized information of a computer network. The project is based in the use of unsupervised methods for novelty detection. Novelty detection, in this project, is defined as detection of network events that are not previously known. The project is pioneer in the use of novelty detection based on unsupervised methods using bidirectional flows, containing important characteristics to computer security systems, such as scalability in high-speed networks monitoring, fast detection of illicit activities, intrusion and denial of services attacks, considered major threats on the Internet today

Page generated in 0.0917 seconds