• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 469
  • 28
  • 28
  • 28
  • 28
  • 18
  • 18
  • 18
  • 18
  • 10
  • 3
  • 2
  • Tagged with
  • 480
  • 480
  • 178
  • 156
  • 144
  • 117
  • 115
  • 74
  • 73
  • 65
  • 63
  • 59
  • 56
  • 52
  • 48
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

A falência da medida de segurança : da exclusão à alteridade

Costa, Elisa Walleska Krüger Alves da 27 April 2015 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Psicologia, Departamento de Psicologia Clínica, Programa de Pós-graduação em Psicologia Clínica e Cultura, 2015. / Esta tese é fruto de quatro anos de construção de ações do Grupo Personna de Estudos, Pesquisas e Intervenções em Criminalidade, Violência, Perversões e "Psicopatia". O trabalho foi desenvolvido por intermédio de acordo firmado entre a Universidade de Brasília, a Vara de Execuções Penais do Tribunal de Justiça do Distrito Federal e Territórios e o Ministério Público do DF. Consistiu, inicialmente, na realização de avaliações psicodiagnósticas e atendimento psicológico individualizado de pessoas em conflito com a lei e que apresentam sofrimento psíquico grave, objetivando construir um Plano Terapêutico Individualizado que pudesse, pragmaticamente, auxiliar na abordagem da saúde mental destes sujeitos. Ao longo de sua execução, surgiu-nos a grande questão: a Medida de Segurança é eficaz no que se propõe? Em consequência, são apontados fatores que colaboram para o precário atendimento deste público específico e a falência da Medida de Segurança. Desta experiência surgiram múltiplas reflexões a respeito do panorama de violações dos Direitos Humanos desta população específica (como terapêutica insuficiente, instalações inadequadas, emprego de violência etc.) bem como das deficiências de nosso sistema penal em sua interface com a clínica (laudos ineficientes, diagnósticos incorretos, tratamento inexistente etc.). Assim, apresentamos uma nova proposta de cuidado com estes sujeitos (que privilegie a recuperação de sua saúde mental e consequente reintegração social), o que enseja uma nova abordagem psicológica, específica para tal população, e que privilegia as éticas do cuidado e a alteridade por intermédio de: avaliações especializadas, elaboração de Plano Terapêutico Individualizado (ou Singular), fortalecimento da rede de suporte, atenção às questões jurídicas, tratamento (de fato) mais humanizado e acompanhamento (de longo prazo) dos casos. Diferentemente do que comumente é realizado, ao invés de focar no tripé “punição, exclusão e consequente reincidência”, baseamos nossa teoria e ação em “compreender, auxiliar, investir, tratar e reintegrar”. O sistema penal brasileiro encontra-se falido, em particular no que tange à Medida de Segurança, e sem uma mudança radical, a exemplo das já efetuadas em outros países, a violência não minimizará. Para tanto, como produto e conclusões deste percurso, propomos um atendimento individual e especializado, baseado em avaliações criteriosas, ancorados na Ética do Cuidado de Emmanuel Levinas e relacionando-nos com sujeitos de direito. Esta mudança de paradigma, que não envolve investimentos vultosos, demanda primariamente uma mudança de postura profissional, seja dentro ou fora das grades. / This thesis is the result of four years of action construction developed by the Group of Studies, Research and Interventions in Crime, Violence, Perversions and "Psychopathy “: Personna. The work was developed through an agreement between the University of Brasilia, the Criminal Executions Court of the Federal District Court of Justice and the Public Ministry of the Federal District. It consisted initially in carrying out psychodiagnostic assessments and individualized psychological care to people in conflict with the law and which have serious psychic suffering, aiming to build a Therapeutic Individualized Plan that could, pragmatically, assist in the mental health approach of these individuals. Alongside its implementation, a big question has emerged to us: is the Safety Measure effective in its purpose? Consequently, factors that contribute to the poor care of this specific public and the failure of the Security Measure have been pointed out. From this experience emerged multiple reflections about this specific population’s Human Rights violations panorama (such as insufficient therapies, inadequate facilities, use of violence etc.) as well as the inadequacies of our criminal justice system in its interface with the clinical practice (inefficient reports, incorrect diagnostics, nonexistent treatment etc.). Thus, we present a new care proposal with these individuals (that favors the recovery of their mental health and lead to their social reintegration), which entails a new psychological approach, specific to this population, and that privileges the care’s ethics and otherness through: specialized assessments, Individualized (or Singular) Therapy Plan preparation, support network’s strengthening, attention to legal issues, truly more humanized treatment and long-term case monitoring. Unlike what is commonly done, rather than focusing on the tripod "punishment, exclusion and subsequent recurrence", we base our theory and actions in "understanding, helping, investing, treating and reintegrating". The Brazilian criminal justice system is bankrupt, in particular regarding to Security Measures, and without a radical change, like those already made in other countries, violence won’t be minimized. Therefore, as this path’s product and conclusions, we propose an individual and specialized care, based on careful assessment, anchored on the Emmanuel Levinas Care Ethic and finding a link between individuals with rights. This paradigm shift, which doesn’t involve huge investments, primarily demand a professional behavior’s change, whether inside or outside the bars.
82

Modelo de prevenção de acidentes na construção

Cardoso, Paulo Samuel Rodrigues January 2009 (has links)
Tese de mestrado integrado. Engenharia Civil (Especialização em Construções). Faculdade de Engenharia. Universidade do Porto. 2009
83

Segurança na internet?

Fernandes, Débora Winter January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T21:29:02Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:16:16Z : No. of bitstreams: 1 170924.pdf: 6643472 bytes, checksum: 49f074535feac7f42c5cff11e098581c (MD5) / No início dos anos 70, foi criada a Internet pelo Departamento de Defesa Americano (DoD). Foi desenvolvido uma arquitetura e softwares (protocolos) que permitiam a comunicação entre os computadores. O objetivo desta estrutura inicial era facilitar ao máximo o tráfego das informações entre os órgãos envolvidos no projeto. Foi um sucesso e rapidamente novos computadores se conectavam a esta estrutura de "rede". Conjuntamente com a Internet surgiram novos conceitos e entre eles a "segurança das informações" que transitam livremente pela rede. Matéria esta abordada desde 1970, em algumas universidades americanas, que com uma visão futurista já percebiam a importância da confiabilidade e integridade dos dados. Atualmente este é um tema polêmico, muito se ouve falar e muitos trabalhos são realizados em todas as partes do mundo. Mas, o que existe de real, de possível, sem os exageros da mídia e sem a grandiosidade pessoal? Existem muitos mecanismos que tratam de forma eficiente e confiável o tema "segurança". E é sobre eles que este trabalho se refere. Mostrando inicialmente a arquitetura básica de redes, os protocolos mais utilizados por esta estrutura, técnicas de firewalls para controle de fluxo de acesso na rede, os protocolos "seguros", a autenticação e certificação e finalmente das VPNs. "Segurança na Internet?" procura ser uma fonte de consulta para administradores e gerentes de redes que, preocupados com as informações coorporativas, gerenciam os acessos, as transações e as autenticações de suas redes locais e WANs, usuários e os acessos à Internet.
84

IDDE - Uma Infra Estrutura para a Datação de Documentos Eletrônicos

Pasqual, Everton Schonardie January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T05:14:40Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T20:31:37Z : No. of bitstreams: 1 184338.pdf: 2183065 bytes, checksum: eb07c7a24396203395f1ab8d033420a5 (MD5) / O foco desta dissertação é a proposta de uma Infraestrutura de Datação de Documentos Eletrônicos. O trabalho está inserido na linha de pesquisa Segurança e Comércio Eletrônico do Curso de Pós-Graduação em Ciência da Computação da Universidade Federal de Santa Catarina. O objetivo deste trabalho é propor um novo método de datação digital seguro e eficiente, capaz de minimizar o tempo de verificação de um recibo e de administrar uma enorme gama de requisições de datação ao mesmo tempo e propor uma Infra-estrutura de Datação de Documentos Eletrônicos - IDDE especificando suas entidades, relacionamentos, método de encadeamento e suas políticas de gerenciamento. Este trabalho pode ser resumido em quatro objetivos básicos: estudar os métodos de datação de documentos eletrônicos; estudar as técnicas de criptografia; definir o novo método de datação e propor uma Infra-estrutura de Datação de Documentos Eletrônicos.
85

Controle de acesso para gerência de segurança de redes virtuais emuladas

Corrêa Filho, Helio January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T13:33:24Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T17:42:55Z : No. of bitstreams: 1 175158.pdf: 3559777 bytes, checksum: 00a86557c333f4ad8ba5ffd0b7a7dbc8 (MD5) / Visando incrementar a segurança no ambiente de redes virtuais emuladas, este trabalho apresenta procedimentos de controle de acesso para prevenir e reagir a diversos tipos de ameaças. O estudo apresenta três categorias de ameaças ao serviço de LAN Emulation (LANE): Confidencialidade, Integridade e Disponibilidade. Também descreve as políticas de segurança estabelecidas pelo ATM Forum, as quais foram avaliadas por meio de experimentos. Os experimentos foram realizados em uma rede que possui backbone ATM e sub-redes Ethernet. Com base nas ameaças, foram definidos procedimentos de controle de acesso usando as políticas de segurança e atributos de controle do próprio equipamento. Esses procedimentos de controle são implementados pelo gerenciamento Simple Network Managament Protocol (SNMP), o qual utiliza regras de produção para tomada de decisão.
86

Algoritmos de programação linear com atributos de privacidade para o uso em computação segura multi-parte

Deitos, Rafael José 24 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia de Automação e Sistemas, Florianópolis, 2009 / Made available in DSpace on 2012-10-24T16:34:56Z (GMT). No. of bitstreams: 1 275396.pdf: 1608154 bytes, checksum: 565726ce2bc3bc2848f96337f4c8a2f2 (MD5) / Tradicionalmente a pesquisa na área de segurança tem focado na proteção contra ataques externos e internos. No entanto, recentemente, com modelos de negócios em rede, uma nova ameaça de segurança surgiu: o parceiro de negócios. Otimização de Cadeias Logísticas (CL) é um exemplo onde o compartilhamento de informação pode melhorar drasticamente o desempenho de toda a cadeia. Apesar de tais problemas poderem ser modelados e resolvidos utilizando-se programação linear, requisitos de segurança impedem a sua implementação de maneira tradicional. Entre as diversas medidas de segurança já conhecidas, computação segura multi-parte (CSM) é a única a oferecer a garantia de segurança necessária enquanto computa o problema de otimização da cadeia logística. CSM é uma técnica criptográfica que permite que um conjunto de participantes computem uma função conjunta sem que seja necessária a revelação de informação. Um dos maiores desafios de CSM é a sua realização prática. Esta dissertação tem seu foco em algoritmos de programação linear com preservação da privacidade para o uso em computação segura multi-parte que podem ser utilizados na resolução de problemas de otimização da cadeia logística. Para essa classe de problemas, existem protocolos onde a seleção do índice do elemento pivô é realizada em claro. A primeira contribuição é um esquema probabilístico para a redução do número de permutações seguras requerido pelo protocolo seguro e privado de programação linear colaborativa. Nossa solução é capaz de reduzir em aproximadamente 40% o número de permutações seguras ao custo da revelação de uma pequena quantidade de informação, além de ser capaz de controlar a relação entre segurança e desempenho de tal protocolo. Nossa segunda contribuição compreende a introdução de dois protocolos seguros para permutação multi-parte. Primeiramente, propõe-se um protocolo com complexidade linear no número de participantes e comunicação. Considerando-se cenários reais onde as cadeias logísticas são formadas por vários participantes usualmente dispersos e, considerando-se também as condições da rede de comunicação, propõe-se um segundo protocolo com complexidade de base logarítmica. É feito um estudo detalhado e uma análise de tais protocolos além de uma avaliação, na prática, das melhorias observadas quando da utilização do algoritmo de base logarítmica. Resultados experimentais revelam uma forte relação entre o número de participantes, condições da rede, complexidade de rodadas e poder de paralelização, quando se considera a otimização do desempenho de protocolos de CSM. Adicionalmente, pode-se considerar protocolos de CSM onde o índice do elemento pivô é mantido como uma variável criptografada. Computação com valores criptografados é bastante cara e, as melhores soluções conhecidas normalmente se beneficiam de computação paralela para a redução dos custos computacionais e de comunicação. Nosso foco é otimizar a utilização dos processadores de máquinas multi-core/processor quando da resolução de programas lineares seguros. Para tal, duas abordagens de programação linear segura em paralelo são comparadas e uma delas é implementada. Dada esta implementação, o desempenho é praticamente independente das condições da rede de comunicação, mas o paralelismo, ou seja, o número de threads, precisa ser adaptado para a optimalidade. Nossa última contribuição consiste em um algoritmo de agendamento adaptativo para a seleção dinâmica do número de threads, de modo que não é necessário determinar-se tal número estaticamente e a priori para um speed-up ótimo. O algoritmo pode ainda lidar com variações nas condições da rede e é capaz de alcançar desempenho próximo da optimalidade.
87

Conjunto de segurança para trabalhos em altura

Hembecker, Paula Karina January 2010 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Produção, Florianópolis, 2010 / Made available in DSpace on 2012-10-24T23:16:04Z (GMT). No. of bitstreams: 1 279307.pdf: 37042901 bytes, checksum: 39f093a98c3fd982db879531119f262f (MD5) / O trabalho de eletricistas que atuam em redes de distribuição de energia elétrica é caracterizado pela presença de relevantes demandas físicas e mentais, com riscos elevados à saúde e segurança. Nesse sentido, esta pesquisa tem como objetivo avaliar comparativamente três diferentes modelos de cinto tipo paraquedista, utilizados para trabalhos em altura no setor elétrico, a partir da percepção dos eletricistas de distribuição em relação aos produtos, sob a ótica dos princípios de ergonomia e de usabilidade, que ora se justifica devido à grande proporção de lesões no setor elétrico decorrentes de quedas de altura. Com base no objetivo geral, esta pesquisa de campo classifica-se como estudo exploratóriodescritivo de delineamento transversal. Considerando essa perspectiva, o estudo foi desenvolvido em quatro etapas: a primeira constitui-se de pesquisa bibliográfica e documental; a segunda, de análise das atividades do trabalho dos eletricistas de distribuição referente ao uso do conjunto de segurança para trabalhos em altura; a terceira, de realização de entrevistas semi-estruturadas com os trabalhadores e, por fim, a quarta, de investigação da percepção dos eletricistas em relação ao uso dos três diferentes modelos de cintos tipo paraquedista, selecionados por meio da aplicação de questionários. A análise qualitativa foi realizada mediante dados obtidos nas técnicas de coleta aplicadas e na avaliação de questões abertas do questionário. Já a análise quantitativa se deu mediante testes estatísticos de média, variação e percentual. Os resultados da pesquisa permitiram evidenciar as principais fragilidades e potencialidades desses produtos, desenvolvidos para garantir a segurança do trabalho em altura no setor elétrico, de acordo com a percepção dos usuários. Ainda, os resultados indicam que, independente dos modelos, esses apresentam necessidades de ajustes para atender o usuário que atua no contexto do setor elétrico. Dessa forma, o estudo resultou em recomendações gerais a partir de problemas diagnosticados quanto à utilização dos modelos de equipamentos de segurança avaliados. / The job of an electrician that operates on energy distribution grids highly demands for mental and physically enforce, and it#s hazardous to his safety and health. Heights gap falls injuries are the most frequent among electricians. Therefore, this research aims to evaluate comparatively three different parachuting harnesses, to work at heights in the energy industry, starting from electricians point of view concerning about these products, under the optics of usability and ergonomic principles, and it#s mainly justified by the high quantity of injuries at the energy industry due to high falls. According to its main target, this field research is classified as exploratory-descriptive transversal viewing study. Considering this perspective, the study was developed in four steps: the first, is consisted by bibliographic and documental research; the second, by distribution electricians work activities analysis concerning the use of that safety device to works on heights; the third, interviewing workers supported by a semi-structured and, finally, the fourth, by a investigation of the electrician#s perception following the use of the three different selected parachuting harnesses by a questionnaire. The quantitative studies were held through statistical finding such as average, deviation and percentage. Research results enlightened the weakest and the potential spots of these products, developed to assure safety of the work at heights to the energy industry, according to the opinion of the users. Still, results point that, regardless of the model, the devices has adapting issues to fulfill the electrical sector user#s needs. Thus, the study resulted on general recommendations out of diagnosed problems on the usage of safety equipments evaluated.
88

Detecção de intrusão usando técnicas de aprendizagem de máquinas

Moll, Vinicius January 2010 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T06:41:55Z (GMT). No. of bitstreams: 1 280714.pdf: 1879418 bytes, checksum: a33fc99ebce29814201586ce6780a6d6 (MD5) / Sistemas de detecção de intrusão (IDSs) têm sido projetados para analisar dados coletados em redes ou em máquinas. Um IDS pode aplicar uma abordagem de análise baseada em assinaturas, similar a um software anti-vírus. Contudo, um IDS baseado em assinaturas não detecta ataques desconhecidos, porque o seu banco de assinaturas está desatualizado ou porque nenhuma assinatura está disponível ainda. Para superar essa limitação, os pesquisadores têm desenvolvido IDSs baseados em anomalias. A abordagem baseada em anomalias é capaz de detectar ataques desconhecidos, modificações de ataques conhecidos, novos ataques e ataques direcionados. Este trabalho apresenta os principais esforços presentes na literatura sobre IDSs fazendo uma comparação entre os sistemas atualmente disponíveis. Depois apresenta uma nova arquitetura de IDS baseado em anomalias que utiliza técnicas de inteligência artificial para construir um classificador neural em uma primeira camada e uma segunda camada de verificação, que visa altas taxas de detecção e baixas taxas de falsos alertas gerados pelo sistema construído. Por fim, apresenta um protótipo do sistema, o Polvo-IIDS e analisa os resultados de testes efetuados, com algumas conclusões e perspectivas futuras. / In this master dissertation, we show that Intrusion Detection Systems (IDSs) have been designed to analyze data collected from networks or hosts. An IDS may apply an analysis approach based on signatures, in this case is very similar to a software anti-virus. However, a signature-based IDS cannot detect unknown attacks, because its bank signature is outdated or because there is no signature available yet. In order to overcome this limitation, researchers have developed anomaly-based IDSs. The anomaly-based approach can detect unknown attacks, modifications of known attacks, attacks as soon as they occur and targeted attacks. This work presents the main efforts by Intrusion Detection Systems in the literature, doing a comparison between the systems currently available. Then we present a new anomaly-based IDS architecture that uses artificial intelligence techniques to build a first layer with a neural classifier and a second layer of verification, which aims high detection rates and low rates of false alert generated by the system built. Finally, we present a prototype system Polvo-IIDS, the results of tests performed, some conclusions and future perspectives on the proposed model.
89

Intervalo de Predição em redes RBF

Rodrigues Neto, Abner Cardoso 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T07:31:33Z (GMT). No. of bitstreams: 1 285592.pdf: 942677 bytes, checksum: d27da8f48b91079aee8d81b72ef01712 (MD5) / Redes Neurais são amplamente empregadas em problemas de classificaçao e regressão, porém os modelos mais comuns fornecem apenas a estimação de regressão sem nenhuma medida de confiança associada à saída da rede. Medidas de desempenho global como o Erro Médio Quadrático não são capazes de reconhecer regiões onde a resposta da rede possa estar contaminada com incertezas, devido ao ruído presente nos dados ou à baixa densidade de dados de treinamento nessas regiões. Incorporar medidas de confiança na saída da rede, como intervalos de predição, valida a regressão e auxilia tomadores de decisão a estabelecerem critérios de risco, necessários em muitas aplicações práticas. Entretanto, existe uma série de restrições para o calculo do Intervalo de Predição nas redes neurais, que são dificeis de serem cumpridas em problemas reais. Neste trabalho, estudou-se as medidas de confiança fornecida pela rede de função de base radial, algumas das suas deficiencias foram tratadas com o objetivo de obter medidas de confiança mais satisfatórias e com menos restrições sobre o modelo, que possam ajudar os tomadores de decisão em aplicações reais.
90

WSIVM

Brinhosa, Rafael Bosse 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T13:54:38Z (GMT). No. of bitstreams: 1 279029.pdf: 1114674 bytes, checksum: 273d00df71b590cd7a8256b1b32a1c43 (MD5) / O uso da Arquitetura SOA baseado principalmente na utilização de Web Services está em crescimento constante, porém, devido às dificuldades encontradas quanto aos aspectos de Segurança, dentre outros fatores, este crescimento têm sido menor do que o esperado quando surgiu. O uso de Web Services herdou muitos problemas de segurança conhecidos em Aplicações Web e trouxe outros novos, sendo que a má validação de entradas de dados pode ser considerada a causa da maioria dos ataques bem sucedidos ocorridos nestes ambientes. Em SOA, com a necessidade de confiança em dados de terceiros para a integração e reutilização de serviços, a validação de entradas de dados tornou-se ainda mais importante. Este trabalho demonstra um modelo para validação de entradas de dados para Web Services que pode ser utilizado para impedir ataques como Cross-site Scripting e SQL injection através da especificação de modelos pré-definidos de entradas válidas. O modelo proposto, denominado WSIVM (Web Services Input Validation Model) possui um XML Schema, uma Especificação XML e um módulo que faz a validação das entradas de acordo com a especificação. Ainda apresenta um estudo de caso de seu uso demonstrando a sua eficácia e desempenho.

Page generated in 0.2433 seconds