• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4783
  • 100
  • 86
  • 84
  • 84
  • 78
  • 55
  • 41
  • 29
  • 26
  • 25
  • 25
  • 10
  • 10
  • 6
  • Tagged with
  • 4981
  • 1298
  • 1254
  • 762
  • 618
  • 550
  • 502
  • 500
  • 495
  • 492
  • 479
  • 464
  • 416
  • 380
  • 352
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Segurança contra incêndio em parques de estacionamento cobertos

Vilar, Filipe Sacchetti Freitas January 2010 (has links)
Tese de mestrado integrado. Engenharia Civil. Faculdade de Engenharia. Universidade do Porto. 2010
22

Estudo estrutural do arco de segurança (RollBar) de uma viatura de competição

Ferreira, André de Jesus da Silva Costa January 2011 (has links)
Tese de mestrado integrado. Engenharia Mecânica. Faculdade de Engenharia. Universidade do Porto. 2010
23

Erros assistenciais e o processo de trabalho em enfermagem no hospital

Mascarenhas, Sara Novaes 30 June 2015 (has links)
Submitted by Mendes Márcia (marciinhamendes@gmail.com) on 2017-07-11T13:26:14Z No. of bitstreams: 1 2015 - DISSERTAÇÃO SARA NOVAES MASCARENHAS.pdf: 2527883 bytes, checksum: c74295cd7f49a51534b1970fd8dc9c7f (MD5) / Approved for entry into archive by Delba Rosa (delba@ufba.br) on 2017-07-18T13:11:07Z (GMT) No. of bitstreams: 1 2015 - DISSERTAÇÃO SARA NOVAES MASCARENHAS.pdf: 2527883 bytes, checksum: c74295cd7f49a51534b1970fd8dc9c7f (MD5) / Made available in DSpace on 2017-07-18T13:11:08Z (GMT). No. of bitstreams: 1 2015 - DISSERTAÇÃO SARA NOVAES MASCARENHAS.pdf: 2527883 bytes, checksum: c74295cd7f49a51534b1970fd8dc9c7f (MD5) / Define-se como objetivo geral relacionar os erros assistenciais ao processo de trabalho em enfermagem no local de estudo e, como objetivos específicos: Descrever o processo de implementação do instrumento de notificação eletrônica de erros assistenciais; Conhecer a proporção dos erros assistenciais relacionados ao processo de trabalho em enfermagem; Estimar a densidade de incidência de erros assistenciais por tipo de erro; Identificar o setor onde ocorre a maior frequência de erros notificados; Estabelecer relação entre o processo de trabalho em enfermagem e os erros assistenciais. Metodologia: Trata-se de um estudo de caso único, de escolha intencional e interessada, descritivo e adotando abordagem quantitativa e qualitativa em um Hospital privado de médio porte e alta complexidade, situado em Salvador, Bahia. Na primeira foi realizado um estudo descritivo qualitativo sobre o processo de implementação do instrumento de notificação eletrônica de erros assistenciais no hospital caso. Na segunda fase realizou-se um estudo quanti-qualitativo sendo estas etapas realizadas através da estratégia explanatória sequencial (CRESWELL, 2010). A abordagem quantitativa é caracterizada como um estudo epidemiológico descritivo que permitiu conhecer a proporção de erros assistenciais e a caracterização destes, segundo variáveis selecionadas para o estudo. A abordagem qualitativa foi conduzida com base nos resultados encontrados na primeira etapa. Resultados: Descreve-se a inserção dos tipos de notificação no instrumento de registro de não conformidade, destaca-se o processo de análise da ocorrência tendo em vista identificar as principais causas, possíveis danos ao paciente, levantamento de estratégias de prevenção e elaboração de plano de ação para traçar ações corretivas, gerando o ciclo de melhoria contínua. Identificou-se 669 episódios de erros notificados, que representam 20,61 episódios de erros por 1000 pacientes-dia. A maior frequência de notificação ocorreu na unidade de terapia intensiva cardíaca (44,66 pacientesdia), sendo o erro mais frequente no hospital o medicação relacionado a aprazamento (7,08 pacientes-dia). Após a observação do processo de trabalho em enfermagem e a análise documental, os dados foram sistematizados em dimensões norteadas pelos elementos do processo de trabalho tendo em vista ordená-las. Foi possível constatar pontos críticos no processo de trabalho em enfermagem que se relacionam com a ocorrência de erros assistenciais como o dimensionamento inadequado, a intensidade do trabalho, fluxo do medicamento com repartição de tarefas e rotinas que intensificam as possibilidades de falhas, questões estruturais, a complexidade do trabalho, perfil de pacientes críticos e as falhas na prevenção dos erros assistenciais. Conclusão: A notificação, apesar de não garantir a detecção de todos os erros, permitiu identificar os problemas e tem facilitado intervenções e melhoria dos processos assistenciais. Os resultados evidenciam as lacunas referentes ao processo de trabalho em enfermagem e favorecem a compreensão dos elementos do processo de trabalho em enfermagem que se relacionam com os erros assistenciais. Sugere-se o ajuste dos pontos críticos referentes aos elementos do processo de trabalho em enfermagem como proposta para redução dos erros assistenciais no hospital. / The general objective is to define the relationship between nursing clinical errors and the work process, specifically addressing the following objectives: describe the process of implementing the assistance error electronic notification tool; identify the proportion of nursing clinical errors related to the current work process; estimate the incident density of clinical errors by error type; identify the sectors of highest reported error frequency; establish relationship between the work process in nursing and clinical errors. Methodology: This is a single case study, specifically chosen to implement a quantitative and qualitative approach at a private, midrange and high complexity hospital, located in Salvador, Bahia. Initially, a qualitative descriptive study regarding the implementation process of the assistance error electronic notification tool in hospital care was performed. During the second phase, a quantitative and qualitative study was performed following the sequential explanatory strategy steps (CRESWELL, 2010). The quantitative approach was characterized as a descriptive epidemiological study, allowing for the identification of the proportion of clinical errors as well as the characterization of these errors, according to variables selected for the study. The qualitative approach was conducted based on the results observed during the initial phase. Results: We describe the insertion notification types of non-conformity registration instruments, the analysis process of the occurrence aimed at identifying: the main causes, possible patient harm, surveying preventative strategies and the development of an action plan for future improvements, thereby generating a constant improvement cycle. We identified 669 episodes of notification errors, which represent 20.61 error episodes per 1000 patients-day. The highest notification frequency occurred in the cardiac intensive care unit (44.66 patientsday), while the most frequent hospital error was in application of medication (7.08 patientsday). Following the observation of the nursing work process and document analysis, data were organized in dimensions based on work process elements for appropriate sorting. Criticisms of the nursing work process were identified, relating the occurrence of clinical errors as: inadequate design, work intensity, medication distribution and division of tasks and routines that increase possibilities of failed care, structural issues, job complexity, profile of critical patients and failures in preventing clinical errors. Conclusions: These notifications, despite the fact they do not guarantee the detection of all errors, have identified numerous problems and have facilitated appropriate interventions necessary to improve the implanted care plan. These results demonstrate gaps in the nursing work process and favor the understanding of a general nursing work plan in relation to clinical errors. Finally, these observations suggest that adjusting these critical identified points related to the nursing work process, as a means to reduce errors during hospital care.
24

Análise da gestão da segurança do trabalho em organizações industriais por meio da percepção dos trabalhadores

Amorim, Abrahão Verçosa 01 September 2017 (has links)
Submitted by abrahão amorim (abrahaoamorim@globo.com) on 2017-10-09T03:20:25Z No. of bitstreams: 1 DISSERTAÇÃO FINAL APROVADA.pdf: 2625628 bytes, checksum: 73051553d8ce8709986a2d3c07b9a960 (MD5) / Approved for entry into archive by Flávia Sousa (flaviabs@ufba.br) on 2017-10-09T15:35:27Z (GMT) No. of bitstreams: 1 DISSERTAÇÃO FINAL APROVADA.pdf: 2625628 bytes, checksum: 73051553d8ce8709986a2d3c07b9a960 (MD5) / Made available in DSpace on 2017-10-09T15:35:27Z (GMT). No. of bitstreams: 1 DISSERTAÇÃO FINAL APROVADA.pdf: 2625628 bytes, checksum: 73051553d8ce8709986a2d3c07b9a960 (MD5) / O objetivo dessa pesquisa é avaliar, por meio da percepção dos empregados, a gestão de segurança do trabalho em organizações industriais, instaladas no estado de Alagoas. Foi aplicado um questionário junto aos empregados de duas organizações com o objetivo de capturar a percepção quanto à gestão de segurança do trabalho nessas organizações. O questionário abrangeu os seguintes assuntos: a entrega de equipamentos de proteção individual, os treinamentos, os métodos de avaliação de acidentes, a regularidade de manutenção e o modo de atuação nos quesitos gerais de segurança do trabalho. A confiabilidade do questionário foi verificada por meio do coeficiente de Cronbach (α). A análise das respostas dos trabalhadores foi comparada com entrevistas realizadas com os gestores de segurança das duas organizações e com observações feitas nas instalações pelo pesquisador. Os resultados demonstraram que a percepção dos trabalhadores reflete o modo de gestão de segurança realizada pelas organizações, evidenciando a importância do envolvimento dos empregados nas questões relacionadas à segurança do trabalho. / The purpose of this research is to evaluate work safety management in industrial organizations, installed at the State of Alagoas, according to the perception of employees. A questionnaire was applied to employees of two organizations with the objective of capturing their perception concerning management of work safety in these organizations. The questionnaire include the following subjects: distribution of Personal Protective Equipment (PPE), training, accident evaluation methods, regular maintenance and way of acting in general work safety issues. The reliability of the research was verified using Cronbach's alpha (α) coefficient. The analysis of the employees’ responses was compared to interviews conducted by safety managers of two organizations and with researches premises. The results demonstrate that employees’ perception reflected the way security management was performance by organizations, evidencing the importance of employees’ involvement with issues related to work safety.
25

Contaminação por Listeria monocytogenes em salsichas produzidas no Brasil em estabelecimentos registrados no serviço de inspeção federal / Listeria monocytogenes contamination in sausage produced by Brazilian industries registered at federal inspection service (SIF)

Rodrigues, Carla Susana 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Agronomia e Medicina Veterinária, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-02-20T16:42:40Z No. of bitstreams: 1 2016_CarlaSusanaRodrigues.pdf: 367037 bytes, checksum: 83cd0288d3943ed01471141a51c01e6c (MD5) / Approved for entry into archive by Patrícia Nunes da Silva (patricia@bce.unb.br) on 2017-05-20T12:58:48Z (GMT) No. of bitstreams: 1 2016_CarlaSusanaRodrigues.pdf: 367037 bytes, checksum: 83cd0288d3943ed01471141a51c01e6c (MD5) / Made available in DSpace on 2017-05-20T12:58:48Z (GMT). No. of bitstreams: 1 2016_CarlaSusanaRodrigues.pdf: 367037 bytes, checksum: 83cd0288d3943ed01471141a51c01e6c (MD5) / Listeria monocytogenes é um patógeno de importância em saúde pública por estar associado a surtos de listeriose muitas vezes causados por produtos de origem animal prontos para consumo. Listeriose é uma doença grave que pode levar ao óbito crianças, idosos e indivíduos imunodeprimidos e imunosuprimidos. Em gestantes ocasiona aborto ou listeriose neonatal. No Brasil, os produtos de origem animal prontos para consumo são cada vez mais apreciados pela população, podendo ser ingeridos sem a necessidade de que o consumidor realize preparo prévio do alimento por meio de calor. Além disso, produtos como salsicha, mortadela, presunto e queijo possuem características como pH, Aw e teor de cloreto de sódio que favorecem o desenvolvimento de L. monocytogenes ao longo da vida de prateleira. Objetivouse com este trabalho apresentar um panorama da contaminação por L. monocytogenes em produtos de origem animal prontos para consumo e identificar a contaminação por este patógeno em salsichas produzidas no Brasil em estabelecimentos registrados no Serviço de Inspeção Federal (SIF), e com isso subsidiar a adoção de estratégias para mitigar o risco, contribuindo para alcançar o nível adequado de proteção do consumidor e assim fortalecer o sistema de segurança alimentar brasileiro. A contaminação por L. monocytogenes observada neste trabalho foi de 8,16% (com intervalo de confiança entre 7,75% e 8,56%), demonstrando a necessidade de intensificar o cumprimento das boas práticas de fabricação e adotar medidas de mitigação específicas para esse patógeno. / Listeria monocytogenes is a relevant foodborne pathogen in public health responsible for outbreaks of listeriosis often associated to the consumption of ready to eat meat, dairy and fishery products. Listeriosis is a serious disease that can lead to death and affected mainly children, the elderly, immunocompromised and immunosupressed individuals. In pregnant women causes abortion or neonatal listeriosis. In Brazil, ready to eat foods are appreciated and increasingly consumed by the population. Furthermore, products as sausages, bologna, hams and cheeses have characteristics such as pH, Aw and sodium chloride content that supports growth of L. monocytogenes during their shelf life. The purposes of this study are to present an overview of L. monocytogenes contamination in meat and dairy products that are ready for consumption and identify L. monocytogenes contamination in sausages produced by Brazilian industries registered at Federal Inspection Service (SIF), and thereby support the adoption of strategies to mitigate this risk, contributing to achieve the appropriated level protection for the consumers and thus strengthen Brazil‘s food safety system. The pathogen was identified in 8,16% (with 7,75% to 8,56% confidence level) of analyzed samples, demonstrating the need for greater compliance with good manufacturing practices and adoption of specific mitigation measures for this pathogen.
26

Estudo sobre hardware trojans e suas ameaças à Administração Pública Federal

Bruzzeguez, Gustavo Andrade 16 December 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Viana (raquelviana@bce.unb.br) on 2018-07-23T16:36:11Z No. of bitstreams: 1 2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-07-24T19:35:27Z (GMT) No. of bitstreams: 1 2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5) / Made available in DSpace on 2018-07-24T19:35:27Z (GMT). No. of bitstreams: 1 2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5) Previous issue date: 2018-07-23 / Nos últimos anos, pesquisadores vêm demonstrando a possibilidade de implementação de códigos maliciosos em circuitos integrados durante a fabricação destes dispositivos. A ameaça, que ficou conhecida como hardware trojan, vem atraindo a atenção dos governos e da indústria, dado que potencialmente envolve questões de espionagem e guerra cibernética. Diversos estudos vem sendo desenvolvidos na comunidade acadêmica mundial, em particular nos últimos 5 anos, conforme se constatou no levantamento bibliográfico com uso do enfoque meta-analítico. Não obstante, no Brasil, pouco se tem falado sobre o tema. Recentemente, o Gabinete de Segurança Institucional da Presidência da República publicou a Estratégia de Segurança da Informação e Comunicações e de Segurança Cibernética da Administração Pública Federal 2015-2018, o que demonstra a vontade do Estado brasileiro em equacionar os problemas afetos à área cibernética, por meio do planejamento e da coordenação de esforços dos órgãos públicos, em parceria com a sociedade. Trabalhando a partir dos Objetivos Estratégicos declarados nessa Estratégia, e utilizando-se de conceitos do Balanced Scorecard e da metodologia 5W2H, o trabalho propôs desdobramentos, no nível tático, de tais Objetivos, de forma que a Estratégia possa também abordar as questões associadas à ameaça do hardware Trojan. Não obstante os avanços notados na área cibernética, observa-se que o país encontra-se vulnerável à ameaça do hardware Trojan, seja pela incapacidade de detecção da ameaça, seja pela ausência de ações governamentais focando especificamente o problema. / In recent years, researchers have been demonstrating the possibility of malicious code being introduced into integrated circuits during the fabrication of these devices. The threat, which has become known as hardware Trojan, has attracted the attention of governments and industry as it potentially involves espionage and cyber warfare issues. Several studies have been developed in the world academic community, in particular in the last 5 years, as was verified in the bibliographical survey using the meta-analytic approach. Nevertheless, in Brazil, little has been said about the subject. Recently, the Office of Institutional Security of the brazilian Presidency of the Republic has published the Strategy for Information Security and Cybersecurity of the Federal Public Administration 2015-2018, which demonstrates the Brazilian State’s willingness to address the problems to the cybernetic area, through the planning and coordination of efforts of public agencies, in partnership with society. Working from the Strategic Objectives stated in this Strategy, and using concepts from the Balanced Scorecard and the 5W2H methodology, the work proposed a tactical level development of these Objectives, so that the Strategy could also address issues associated with the hardware Trojan threat. Despite the notable advances in the area of cybernetics, it’s noted that the country is vulnerable to the threat of hardware Trojan, either by the inability to detect the threat or by the absence of government actions specifically focusing on the problem.
27

Cifração e autenticação utilizando funções fisicamente não clonáveis (PUFs)

Resende, Amanda Cristina Davi 28 November 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciências da Computação, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-02-19T17:57:43Z No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-02-27T21:09:17Z (GMT) No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Made available in DSpace on 2015-02-27T21:09:17Z (GMT). No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Este trabalho apresenta aplicações baseadas em uma recente primitiva intitulada Funções Fisicamente não Clonáveis (PUFs), e como elas podem ser utilizadas para estabelecer serviços de segurança. No trabalho, PUFs são empregadas para construir uma cifra de blocos e um autenticador, onde a primeira é construída a partir de uma cifra Luby-Rackoff com 4 rodadas envolvendo PUFs e funções de hash universal. A cifra aprimora o estado da arte de cifração baseada em PUFs tanto em segurança quanto no tamanho do criptograma resultante. Já no segundo, é construído um Código de Autenticação de Mensagem (MAC) pela combinação de um MAC clássico de tamanho fixo com uma função de hash universal. Em ambos os casos, análises de segurança são fornecidas considerando noções padronizadas na literatura. Como as PUFs codificam chaves criptográficas implícitas, as técnicas apresentadas podem ser empregadas em esquemas de cifração autenticada de discos rígidos ou dispositivos móveis, com incremento de segurança por resistência ao vazamento de bits da chave. Além da proposta de construção de uma cifra e um autenticador, é proposto um protocolo de autenticação para aplicações bancárias combinando PUFs com protocolos para acordo autenticado de chave baseado em senha (PAKE). O protocolo resultante fornece autenticação mútua entre cliente e servidor e estabelecimento de uma chave de sessão entre as partes autenticadas, importantes características que não foram encontradas simultaneamente na literatura de autenticação baseada em PUFs. A combinação aprimora o estado da arte, garantindo que a chave de sessão estará disponível apenas para detentores legítimos da PUF, reduzindo a possibilidade de vazamento de segredos armazenados explicitamente. O protocolo suporta autenticação multi-fator e fornece proteção contra ataque de dicionário offline sobre a senha de autenticação. Além disso, ele satisfaz noções usuais de segurança quando a saída da PUF é imprevisível, e permite o cliente notificar o servidor em caso de emergência. ____________________________________________________________________________________ ABSTRACT / This work presents applications based on a recent primitive called Physically Unclonable Functions (PUFs), and how they can be used to establish security properties. In this work, PUFs are employed to construct a block cipher and authenticator, where the first is constructed from a Luby-Rackoff cipher with 4 rounds involving PUFs and universal hash functions. The cipher improves the state of the art of PUF-based encryption in two aspects: security and size of the resulting ciphertext. The second, a Message Authentication Code (MAC) is built by the combination of a classic fixed-size MAC with a universal hash function. In both cases, security analysis are provided considering standard notions in the literature. Since the PUFs implicitly encode cryptographic keys, the techniques presented can be used in authenticated encryption schemes of hard drives or mobile devices, increasing resistance against leakage of key bits. Besides the proposed construction of a cipher and an authenticator, we propose an authentication protocol for banking applications combining PUFs with protocols for Password-based Authenticated Key Exchange (PAKE). The resulting protocol provides mutual authentication between client and server and establishes a session key between the authenticated parties, important features that were not found simultaneously in the literature of PUF-based authentication. This combination improves the state of the art, ensuring that the session key is only available to legitimate holders of the PUF, reducing the possibility of leaking secrets stored explicitly. The protocol supports multiple authentication factors and provides protection against offine dictionary attacks on the password authentication. Moreover, it satisfies the usual security notions when the PUF output is unpredictable, and allows the client to notify the server in case of emergency.
28

Uma proposta de um modelo de confiança computacional para grupos em sistemas distribuídos / A proposal of a computational trust model for goups in distributed systems

Albuquerque, Robson de Oliveira 08 August 2008 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Biológicas, Departamento de Biologia Celular, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-06T15:43:43Z No. of bitstreams: 1 2008_RobsonOAlbuquerque.pdf: 1497695 bytes, checksum: 8edb0fe1b2ddfce3ce0a4b0f902c68fa (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2010-10-14T16:04:13Z (GMT) No. of bitstreams: 1 2008_RobsonOAlbuquerque.pdf: 1497695 bytes, checksum: 8edb0fe1b2ddfce3ce0a4b0f902c68fa (MD5) / Made available in DSpace on 2010-10-14T16:04:13Z (GMT). No. of bitstreams: 1 2008_RobsonOAlbuquerque.pdf: 1497695 bytes, checksum: 8edb0fe1b2ddfce3ce0a4b0f902c68fa (MD5) Previous issue date: 2008-08-08 / A representação da confiança e da reputação em sistemas computacionais é um desafio em sistemas distribuídos. Nesses sistemas, a aplicação da confiança e da reputação busca contribuir com a segurança da informação, de forma a dar uma garantia mínima de realizar transações seguras sem uma autoridade central de controle. Nessa perspectiva, a confiança e a reputação se tornaram objeto de pesquisas científicas tanto do ponto de vista teórico quanto prático em MANET (mobile ad hoc networks), sistemas peer-to-peer (P2P) e grids computacionais, entre outros domínios. Em conseqüência, diversos trabalhos foram apresentados na tentativa de resolução dos problemas decorrentes da aplicação da confiança e da reputação. Entretanto, não há um consenso em torno do tema, principalmente porque existem muitos modelos distintos, muitas vezes complementares, que tratam de problemas envolvendo a aplicação da confiança e da reputação. Uma das questões ainda em aberto consiste das situações em que os sistemas distribuídos se destinam à interoperação ou ao interelacionamento entre grupos de entidades, contexto em que a confiança e a reputação são promissoras como fatores de escalabilidade, desempenho e garantia de transações. Para tais situações, esta tese apresenta uma proposta de um modelo de confiança para grupos em sistemas distribuídos, visando solucionar alguns pontos em aberto, especificamente no que se refere à representação da confiança entre grupos através de um modelo matemático, além do consenso quanto à confiança intra-grupo considerando questões de identidade dos participantes e à definição de líderes. Este trabalho, além de ter base na revisão da literatura sobre confiança e da reputação, que se encontra apresentada na tese, é também voltado para a demonstração prática dos conceitos propostos com a aplicação das definições de confiança e reputação em sistemas distribuídos, considerando a formação de grupos, o que é realizado através da implementação do modelo de confiança proposto para grupos em sistemas distribuídos baseados em P2P e sistemas de agentes de software, envolvendo simulações de serviços de um grid computacional. Esse ambiente experimental permite demonstrar alguns resultados da confiança em grupos segundo o modelo apresentado em termos de reusabilidade. _______________________________________________________________________________ ABSTRACT / The representation of trust and reputation in computational systems is a challenge in distributed systems. In such systems, the application of trust and reputation tries to contribute with the information security area in order to guarantee secure transactions without a central control authority. Considering this approach, trust and reputation has become research interest in scientific theory and practical implementations in mobile ad hoc networks (MANET), peer-to-peer (P2P) systems, computational grids, and others research areas. As consequence, several research works have been published in order to try to solve specific problems considering the application of trust and reputation in distributed systems, but without a common consensus in the subject. One reason for this problem is because there are a lot of different models, sometimes complementary, that deals with trust and reputation and its application scenarios in distributed systems. Some open issues regarding trust and reputation consists in situations that in distributed systems there are the necessity of interaction in groups, particularly in its representation considering a mathematical model, besides the consensus in trust inside a group regarding the identification of its members and a unique leader, preferentially chosen using trust and reputation criteria. This thesis moreover based in the literature review about trust and reputation herein presented, also shows some practical results considering a proposed group trust model in distributed systems using trust and reputation approach. The results are shown considering P2P networks and software agent systems simulating a computational grid. The experimental environment allowed the demonstration of some results in group trust following the definition of the presented model in terms of reusability.
29

Um ambiente experimental para análise de ataques de negação de serviço

Canêdo, Daniel Rosa 13 December 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-11-13T16:46:23Z No. of bitstreams: 1 2006_Daniel Rosa Canêdo.pdf: 1957504 bytes, checksum: a71311c686e6404a15f764d68cea8089 (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2010-10-25T12:50:22Z (GMT) No. of bitstreams: 1 2006_Daniel Rosa Canêdo.pdf: 1957504 bytes, checksum: a71311c686e6404a15f764d68cea8089 (MD5) / Made available in DSpace on 2010-10-25T12:50:22Z (GMT). No. of bitstreams: 1 2006_Daniel Rosa Canêdo.pdf: 1957504 bytes, checksum: a71311c686e6404a15f764d68cea8089 (MD5) Previous issue date: 2006-12-13 / Realizou-se um estudo sobre o ataque de negação de serviço e negação de serviço distribuído, abordando definições a respeito destes ataques, e os procedimentos utilizados para sua execução. Criou-se e analisou-se um ambiente de execução deste ataque e definiu-se uma metodologia de ações a serem executadas por organizações para se defenderem e se prevenirem do ataque. __________________________________________________________________________________________ ABSTRACT / The work described in this dissertation has for objective to do a study about the attack denial of service and distributed denial of service, accomplishing definitions regarding these attacks, as well as the procedures used for your execution. This dissertation also has the objective of to create and to analyze an atmosphere of execution of this attack, defining a methodology of actions be executed by organizations to defend and to take precautions of the attack.
30

Redução da insegurança pública: política pública de segurança ou política de segurança pública: estudo de caso / Riduzione dellinsicurezza pubblica: política pubblica di sicurezza o política di sicurezza pubblica: studio di case.

Rodrigo Garcia Vilardi 25 May 2010 (has links)
Lobiettivo di questo studio è quello di verificare se vi sono argomenti e studi he comprovino che limplementazione di politiche pubbliche di sicurezza e/o politiche di sicurezza pubblica furono le responsabili per un miglioramento significativo nella sicurezza pubblica. Questa è lipotesi sperimentata. Inizialmente vengono stabiliti i limiti concettuali sulle differenti accezioni del termine sicurezza pubblica e i mezzi per misurarla, oltre alle sue principali matrici e gli agenti responsabili per la sua preservazione, tutto con lobiettivo di rendere possibile identificare e qualificare come positivi o negativi gli impatti misurati. In un secondo momento, attraverso il metodo dialettico, sono presentati e discussi argomenti sulle condizionanti o i fattori di rischio individuali e strutturali che si collegano con le pratiche criminali e con il sentimento di sicurezza pubblica percepita dalla comunità, oltre alla tendenza di approccio locale della questione come mezzo di risoluzione dei problemi affrontati. Successivamente, viene analizzata la distinzione tra le politiche pubbliche di sicurezza e le politiche di sicurezza pubblica, differenziando le iniziative che devono essere incluse da ognuna delle espressioni insieme con la valutazione di esperienze e progetti che sono stati implementati con lobiettivo di raggiungere risultati positivi nella prevenzione criminale e la percezione di questo risultato dalla società. Durante lanalisi dei progetti viene riportato lo studio di un case realizzato, consistente nellanalisi di una politica pubblica di sicurezza (Piazze della Pace) e di uma politica di sicurezza pubblica (videomonitoraggio) allo scopo di testare, insieme agli altri progetti rispetto ai quali vi erano già studi elaborati, lipotesi del presente studio. Lipotesi sperimentata è parzialmente dimostrata, visto che, malgrado limprescindibilità delladozione di politiche pubbliche di sicurezza, che hanno come socpo assicurare i diritti fondamentali in uno spettro più ampio del diritto alla sicurezza pubblica, i risultati positivi di queste politiche si sono riassunte fondamentalmente allaspetto soggettivo della sicurezza pubblica, e alterazioni significative per quanto riguarda laspetto obiettivo (prevenzione criminale) sono state constatate soltanto su tre delle quattro aree nello studio del caso riferente al programma di videomonitoraggio (politica di sicurezza pubblica). In virtù di questa dimostrazione parziale dellipotesi, che indica che le politiche di sicurezza pubblica possono ridurre sia gli indici criminali che la paura del crimine, alleata allá constatazione che lordinamento costituzionale stabilisce le istituzioni poliziesche come Le principali responsabili per la prestazione di servizio di sicurezza pubblica, vengono discussi modelli di poliziamento comunitario orientato alla soluzione di problemi (PCOP), compreso il suggerimento di alterazione della nomenclatura per una migliore trasmissione dei suoi obiettivi, come modello capace di, rispettando la necessità della partecipazione decisoria della società, diagnosticare, implementare, monitorare e valutare le politiche di sicurezza pubblica come un mezzo di riduzione dellinsicurezza pubblica. / O trabalho tem por objetivo verificar se há argumentos e estudos que comprovem que a implementação de políticas públicas de segurança e/ou políticas de segurança pública foram responsáveis por uma melhora significativa na segurança pública. Esta é a hipótese testada. Inicialmente são estabelecidos os limites conceituais sobre as diferentes acepções do termo segurança pública e os meios de mensuração desta, além de suas principais matrizes e agentes responsáveis pela sua preservação, tudo com o objetivo de tornar possível identificar e a qualificar como positivos ou negativos os impactos mensurados. Em um segundo momento, por meio do método dialético, são apresentados e discutidos argumentos sobre as condicionantes ou fatores de risco individuais e estruturais que se relacionam com as práticas criminosas e com o sentimento de segurança pública por parte da comunidade, além da tendência de abordagem local da questão como meio de resolução dos problemas enfrentados. Posteriormente, é analisada a distinção entre políticas públicas de segurança e políticas de segurança pública, diferenciando-se as iniciativas que devem ser abrigadas por cada expressão em conjunto com a avaliação de experiências e projetos que foram implementados com o objetivo de alcançar resultados positivos na prevenção criminal e percepção deste resultado pela sociedade. Durante a análise dos projetos é relatado o estudo de caso realizado, consistente na análise de uma política pública de segurança (Praças da Paz) e de uma política de segurança pública (videomonitorização) com a finalidade de testar, juntamente com os demais projetos sobre os quais já haviam estudos elaborados, a hipótese do presente trabalho. A hipótese testada é parcialmente demonstrada visto que, apesar da imprescindibildade da adoção de políticas públicas de segurança, que visam garantir direitos fundamentais em um espectro mais abrangente do que o direito à segurança pública, os resultados positivos destas políticas resumiram-se, em regra, ao aspecto subjetivo da segurança pública, sendo que alterações significativas no que diz respeito ao aspecto objetivo (prevenção criminal) só foram constatadas em três das quatro áreas no estudo de caso referente ao programa de videomonitorização (política de segurança pública). Em virtude desta demonstração parcial da hipótese, que indica que as políticas de segurança pública podem reduzir tanto os índices criminais quanto o medo do crime, aliada à constatação de que o ordenamento constitucional estabelece as instituições policiais como as principais responsáveis pela prestação do serviço de segurança pública, são discutidos modelos de policiamento que possibilitem a garantia de uma eficiente implementação das políticas de segurança pública, sendo apresentado o policiamento comunitário orientado à solução de problemas (PCOP), inclusive com a sugestão de alteração da nomenclatura para melhor transmissão de seus objetivos, como modelo capaz de, em respeito à necessidade de participação decisória da sociedade, diagnosticar, implementar, monitorar e avaliar as políticas de segurança pública como meio de redução da insegurança pública.

Page generated in 0.0407 seconds