• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 31
  • 2
  • Tagged with
  • 33
  • 13
  • 11
  • 7
  • 7
  • 7
  • 6
  • 6
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Checklist de cirurgia segura : avaliação de conformidade em procedimentos pediátricos de hospital do Distrito Federal / Safe surgery checklist : evaluation of compliance in pediatric procedures in a Federal District hospital / Lista de verificación de cirugía segura : evaluación del cumplimiento en procedimientos pediátricos en un hospital del Distrito Federal

Almeida, Raquel Elisa de 03 August 2018 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciências da Saúde, Programa de Pós-Graduação em Enfermagem, 2018. / Introdução: Frente ao problema de eventos adversos relacionados aos procedimentos cirúrgicos, a Organização Mundial de Saúde (OMS) instituiu a Lista de Verificação de Segurança Cirúrgica (LVSC) como ferramenta para conferência de itens de segurança. O checklist, comprovadamente, reduz complicações cirúrgicas. No Brasil, o Ministério da Saúde, através do Protocolo de Cirurgia Segura, recomenda a aplicação da LVSC nos serviços de saúde. Os resultados positivos para o paciente decorrem da adequada adesão ao instrumento. Objetivos: Avaliar a execução da LVSC e sua conformidade com as recomendações da OMS, bem como, relacionar a adesão da equipe cirúrgica com aspectos inerentes ao procedimento operatório e com características demográficas e profissionais dos participantes. Métodos: Estudo avaliativo, observacional, transversal, de caráter analítico e abordagem quantitativa, realizado de setembro de 2017 a outubro de 2018, através de observação não participante da aplicação da LVSC. A amostra contou com 73 profissionais de saúde e foram observadas 431 cirurgias pediátricas. Os profissionais responderam um questionário profissional e demográfico. As observações foram realizadas por auxiliares de pesquisa para reduzir o efeito Hawthorne. Foram realizadas análises descritiva e inferencial por meio dos testes qui-quadrado, Correlação de Spearman, Mann-Whitney e Odds ratio. Considerou-se significativo pvalor≤0,05. Resultados: O checklist foi aplicado em 90,3% das cirurgias. A completude do instrumento e a adesão verbal a todos os itens não ocorreu em nenhum procedimento examinado. A adesão integral foi mais regular, marcadamente, na primeira etapa da lista. Considerando a média de adesão a cada item, obteve-se melhor resultado no sign in (71,7%), seguido do time out (35,1%) e sign out (9,9%). Observou-se inconsistências no comportamento da equipe por meio de preenchimento inapropriado de itens não confirmados, etapas executadas na ausência de pessoas essenciais, falta de participação ativa dos profissionais e atraso na realização das checagens. Em todas as cirurgias foi identificado pelo menos uma falha em processos de segurança e 95% das cirurgias tiverem prosseguimento sem a resolução da inconformidade. O tipo de cirurgia, eletiva ou urgência, e o tempo cirúrgico, não tiveram associação significativa com o melhor desempenho da equipe. A adesão no time out teve fraca correlação direta com o tempo de atuação no setor (p-valor=0,026; r=0,26) e com a carga horária semanal (p-valor=0,008; r=0,31), e o sexo masculino apresentou melhor adesão (pvalor≤0,001). No sign in, profissionais que foram capacitados durante sua formação acadêmica aderiram significativamente mais (p-valor=0,007). A presença do Enfermeiro na sala cirúrgica aumentou em 73% a chance de o time out ser realizado (p-valor=0,022; OR=1,73). Conclusão: A aplicação da LVSC mostrou-se inconsistente. Apesar da constante utilização, o procedimento é realizado de forma inadequada, com omissão de itens e checagens não verbais, remetendo à falha de comunicação interdisciplinar. O comportamento da equipe frente a identificação de inconformidade, revelou descuido com a segurança do procedimento, e configura alerta para o risco sofrido pelo paciente cirúrgico. Implementar o checklist não garante a adesão tampouco a segurança. O processo é ininterrupto e demanda constante avaliação para identificação de falhas e projeção de melhorias. Propõe-se que as inconformidades apresentadas impulsionem mudanças no comportamento organizacional. / Introduction: Faced with the problem of adverse events related to surgical procedures, the World Health Organization (WHO) instituted the Surgical Safety Checklist as a tool for checking safety items. The checklist, as it has been proven, reduces the surgical complications. In Brazil, the Ministry of Health, through the Safe Surgery Protocol, recommends the application of the checklist in the health services. The positive results for the patients come from the adequate adhesion to the instrument. Objectives: To evaluate the execution of the checklist and its compliance with the WHO recommendations, in addition to relating the adherence of the surgical team with aspects that are inherent to the surgical procedure and to the demographic and professional characteristics of the participants. Methods: An evaluative, observational, cross-sectional, analytical, and of quantitative approach study, performed from September 2017 to February 2018 through a non-participant observation of the checklist application. The sample consisted of 73 health professionals, and 431 pediatric surgeries were observed. The professionals answered a professional and demographic questionnaire. The observations were made by research assistants to reduce the Hawthorne’s effect. Descriptive and inferential analyzes were performed using Chi-square, Spearman’s correlation, Mann-Whitney’s tests and Odds ratio. A significant p-value <0.05 was considered. Results: The checklist was applied in 90.3% of the surgeries. The completeness of the instrument and the verbal adherence to all the items did not occur in any of the procedures examined. The full adhesion was more markedly regular in the first stage of the list. Considering the average adherence to each item, a better result in the sign in (71.7%), followed by time out (35.1%) and sign out (9.9%) was obtained. There were inconsistencies in the behavior of the team through the inadequate filling of unconfirmed items, stages performed in the absence of essential people, lack of an active participation of the professionals and delay in the performance of the checks. In all the surgeries, at least one failure in the safety procedures was identified, and 95% of the surgeries were continued without resolving the nonconformity. The type of surgery, elective or emergency, and the surgical time, had no significant association with the best performance of the team. The adhesion in the time out had a low direct correlation with the time of performance in the sector (p-value=0.026; r=0.26) and with the week load (p-value=0.008; r=0.31), and the male gender had a better adhesion (p-value≤0.001). In the sign in, the professionals who were trained during their academic course adhered significantly more (p-value=0.007). The presence of the Nurse in the operating room increased in 73% the chance of the time out to be performed (p-value=0.022; OR=1.73). Conclusion: The application of the checklist was inconsistent. Despite its constant use, the procedure is performed in an inadequate way, with omission of items and non-verbal checks, referring to the failure of interdisciplinary communication. The behavior of the team regarding the identification of the nonconformity revealed an oversight regarding the safety of the procedure, being an alert for the risk suffered by the surgical patient. Implementing the checklist does not guarantee compliance or security. The process is uninterrupted and demands constant evaluation for failure identification and projection of improvements. It is proposed that the nonconformities presented impel changes in the organizational behavior. / Introducción: Frente al problema de eventos adversos relacionados a procedimientos quirúrgicos, la Organización Mundial de la Salud (OMS) instituyó la Lista de Verificación de la Seguridad de la Cirugía (LVSC), herramienta para comprobar elementos de seguridad. El checklist, de forma comprobable, reduce las complicaciones quirúrgicas. En Brasil, el Ministerio de Salud, a través del Protocolo de Cirugía Segura, recomienda el uso de la LVSC en los servicios de la salud. Los resultados positivos en el paciente se deben a una adecuada adhesión a la herramienta. Objetivos: Evaluar el uso de la LVSC y su conformidad con las recomendaciones de la OMS y relacionar la adhesión del equipo quirúrgico con aspectos inherentes al procedimiento operatorio y con características demográficas y profesionales de los participantes. Métodos: Estudio evaluativo, de observación, transversal, de carácter analítico y con abordaje cuantitativo, realizado de septiembre de 2017 a febrero de 2018, a través de la observación del uso de la LVSC. La muestra contó con 73 profesionales de la salud y se observaron 431 cirugías pediátricas. Los profesionales respondieron una encuesta profesional y demográfica. Se realizaron las observaciones por medio de auxiliares de investigación para reducir el efecto Hawthorne. Se realizó un análisis descriptiva y inferenciales, a través del test Qui-quadrado, Correlación de Spearman, Mann-Whitney y Odds ratio. Consideró significativo el p-valor≤0,05. Resultados: El checklist se aplicó en 90,3% de las cirugías. El uso total y la adhesión verbal a todos los elementos no se llevó a cabo en ningún procedimiento examinado. La adhesión integral fue más regular en la primera etapa de la lista. Considerando la media de adhesión a cada elemento, se obtuvo mejor resultado en el sign in (71,7%), seguido del time out (35,1%) y luego sign out (9,9%). Se pudieron observar inconsistencias en la conducta del equipo al completar de forma inapropiada los elementos no confirmados, etapas ejecutadas en la ausencia de personas cruciales, falta de participación activa de los profesionales, y atraso en la realización de controles. En todas las cirugías se identificó al menos una falla en los procesos de seguridad, y 95% de las cirugías llevaron a cabo el proseguimiento sin la resolución de la inconformidad. El tipo de cirugía, electiva o de urgencia, y el tiempo quirúrgico no tuvieron relación significativa con un mejor desempeño del equipo. La adhesión en el time out tuvo una relación débil directa con el tiempo de actuación en el sector (p-valor=0,026; r=0,26) y con la carga horaria semanal (p-valor=0,008; r=0,31), y el sexo masculino presentó una mayor adhesión (p-valor≤0,001). En el sign in los profesionales que se capacitaron durante su formación académica adhirieron más (p-valor=0,007). La presencia del Enfermero en la sala quirúrgica aumentó en 73% la chance de que el time out sea realizado (p-valor=0,022; OR=1,73). Conclusión: La implementación de la LVSC demostró ser inconsistente. A pesar de su constante uso, el procedimiento se realiza de forma inadecuada, con omisión de elementos y controles no verbales, hecho que se remite a la falla de comunicación interdisciplinaria. La conducta del equipo ante la identificación de inconformidad demostró un descuido con la seguridad del procedimiento, y es una alerta para el riesgo sufrido por el paciente quirúrgico. Implementar el checklist no garantiza la adhesión ni tampoco la seguridad. El proceso es ininterrumpido y demanda constante evaluación para identificar fallas y proyección de mejoras. El estudio propone que las inconformidades impulsen cambios en la conducta organizacional.
2

Estudo de alvos moleculares relacionados à mitose e ao ciclo celular em pacientes portadores de síndrome mielodisplásica / Study of molecular targets related to mitosis and cell cycle in patients with myelodysplastic syndrome

Borges, Daniela de Paula 16 February 2017 (has links)
BORGES,D.P. Estudo de alvos moleculares relacionados à mitose e ao ciclo celular em pacientes portadores de síndrome mielodisplásica. 2017. 113 f. Dissertação (Mestrado em Ciências Medicas) - Faculdade de Medicina, Universidade Federal do Ceará, Fortaleza, 2017. / Submitted by Ivone Sousa (ppgcm.ufc@gmail.com) on 2017-08-28T13:08:16Z No. of bitstreams: 1 Dissertacao corrigida Daniela Borges.pdf: 2376409 bytes, checksum: d9eab9dd4552f331f224daee583ec190 (MD5) / Approved for entry into archive by Erika Fernandes (erikaleitefernandes@gmail.com) on 2017-08-28T13:54:06Z (GMT) No. of bitstreams: 1 Dissertacao corrigida Daniela Borges.pdf: 2376409 bytes, checksum: d9eab9dd4552f331f224daee583ec190 (MD5) / Made available in DSpace on 2017-08-28T13:54:06Z (GMT). No. of bitstreams: 1 Dissertacao corrigida Daniela Borges.pdf: 2376409 bytes, checksum: d9eab9dd4552f331f224daee583ec190 (MD5) Previous issue date: 2017-02-16 / Myelodysplastic syndrome (MDS) are a heterogeneous group of clonal disease characterized by insufficiency of bone marrow, increase of apoptosis and increased risk of acute myeloid leukemia (AML) progression. Proteins related to the mitotic spindle (AURKA, AURKB, TPX2), to the mitotic checkpoint (MAD2, CDC20) and the regulation of the cell cycle (CDKN1A) are directly related to chromosome stability and tumor development. This study aimed to evaluate the mRNA expression levels of these genes in 101 MDS patients and 10 healthy volunteers, using a real-time PCR methodology. After the analysis of mRNA expression, we identified that CDC20 gene expression levels are increased in patients with dysmegakaryopoiesis (p=0.024), thrombocytopenia (p=0.000) and high-risk patients (p=0.014, 0.018.) MAD2 expression levels are decreased in patients with 2 or 3 cytopenias (p=0.000) and neutrophil below 800/mm3. TPX2 is also overexpressed in patients presenting dysmegakaryopoiesis (p=0.009). A decrease in AURKA and AURKB gene expression levels were observed in patients with altered karyotype (p=0.000), who presented dysplasia in 3 lineages (p=0.000; 0.017) (AURKA) and hemoglobin inferior to 8g/dL (p=0.024) (AURKB). Patients with decreased AURKA and AURKB showed low overall survival and increased levels of CDKN1A expression are associated with poorer overall survival (p=0.000). The mRNA expression of AURKA, AURKB and MAD2 (p=0.000; p=0.001; p=0.025) were decreased in patients with hypoplastic MDS, associated with a high frequency of chromosomal alterations and high mortality rate. In this investigation, we found significant clinical correlations regarding AURKA, AURKB, MAD2, CDC20, TPX2 e CDKN1A, reaffirming the importance of studying these genes in MDS patients, to provide a better comprehension of the syndrome pathogenesis and evolution. / A síndrome mielodisplásica (SMD) representa um grupo heterogêneo de doenças clonais caracterizado por insuficiência medular, aumento da apoptose e risco aumentado de evolução para Leucemia Mielóide Aguda (LMA). Proteínas relacionadas ao fuso mitótico (TPX2) e ao ponto de checagem mitótico (MAD2, CDC20) estão diretamente relacionadas com a estabilidade cromossômica e desenvolvimento de tumores. Sendo assim, este estudo tem como objetivo avaliar os níveis de expressão desses genes em pacientes portadores de síndrome mielodisplásica (SMD). A análise de expressão gênica foi realizada utilizando-se a metodologia de PCR em tempo real, a partir de amostras de medula óssea de 101 pacientes diagnosticados com SMD e 10 indivíduos controles sadios. Após a análise da expressão gênica, identificamos que os níveis de expressão do gene CDC20 encontram-se aumentados em pacientes com displasia megacariocítica (p=0,024), trombocitopenia (p=0,000) e em pacientes de alto risco (p=0,014, 0,018). TPX2 também se encontra com expressão diminuída em pacientes com displasia megacariocítico (p=0,009). Os níveis de expressão do MAD2 estão diminuídos em pacientes com 2 ou 3 citopenias (p=0,000) e contagem de neutrófilos inferior a 800/mm3. Foi observada uma diminuição na expressão dos genes AURKA e AURKB foram observados em pacientes que apresentavam cariótipo alterado (p=0,000), displasia em 3 linhagens (p=0,000; p=0,017) (AURKA) e hemoglobina inferior a 8g/dL (p=0,024) (AURKB). Os pacientes que apresentaram baixa expressão de AURKA e AURKB também apresentaram baixa sobrevida global e pacientes com aumento dos níveis de expressão de CDKN1A estão associados a uma pior sobrevida global (p=0,000). Os níveis de expressão da AURKA, AURKB e MAD2 (p=0,000; p=0,001; p=0,025) encontram-se diminuídos em pacientes com medula óssea hipocelular, associado a uma alta frequência de alterações cromossômicas e altas taxas de mortalidade. Neste estudo, observamos correlações clínicas significantes com relação aos genes AURKA, AURKB, MAD2, CDC20, TPX2 e CDKN1A, reafirmando a importância do estudo desses genes em pacientes com SMD, a fim de aprimorar os conhecimentos sobre a patogênese e evolução dessa síndrome.
3

Lista de verificação de segurança cirúrgica e infecção do sítio cirúrgico em crianças e adolescentes: conhecimento dos profissionais envolvidos que atuam em centros cirúrgicos.

Monteiro, Fátima Maria dos Santos 22 December 2014 (has links)
Submitted by ROBERTO PAULO CORREIA DE ARAÚJO (ppgorgsistem@ufba.br) on 2015-07-17T19:16:46Z No. of bitstreams: 1 MONTEIRO, Fátima Maria dos Santos.pdf: 887348 bytes, checksum: 17bd9866e4d85e859707999c2a510fe4 (MD5) / Made available in DSpace on 2015-07-17T19:16:46Z (GMT). No. of bitstreams: 1 MONTEIRO, Fátima Maria dos Santos.pdf: 887348 bytes, checksum: 17bd9866e4d85e859707999c2a510fe4 (MD5) / Introdução: As infecções do sítio cirúrgico estão entre os eventos adversos de maior frequência em pacientes que realizam procedimentos cirúrgicos. A utilização da Lista de verificação de segurança cirúrgica tem valorizado aspectos relacionados à segurança dos pacientes e às características dos procedimentos, com resultados na diminuição da taxa de infecção do sítio cirúrgico. Objetivo: Analisar o conhecimento dos profissionais que atuam em centros cirúrgicos sobre a Lista de verificação de segurança cirúrgica e sobre as medidas de prevenção da infecção do sítio cirúrgico em pacientes pediátricos. Métodos: Pesquisa do tipo inquérito de opinião de caráter transversal, a partir de uma amostra aleatória, não probabilística. As informações foram coletadas nos serviços, através de questionários, entre profissionais que atuam nos centros cirúrgicos de três hospitais públicos em Salvador, durante o período de três meses. A amostra contou com a participação de 52 profissionais. Resultados: Os dados coletados apresentaram predomínio da faixa etária de 30- 39 anos, referente a 28 (53,8%) respondentes, cuja maior participação foi da equipe de enfermagem: Técnico de Enfermagem 15 (28,8%) e Enfermeiro 13 (25,00%), que considerou importante os itens para evitar a ocorrência de eventos adversos. A identificação do paciente foi sinalizada como sempre realizada por 48 (92,30%) participantes. Verificou-se que 31 (59,60%) dos participantes da pesquisa conhecem o Programa de cirurgia segura salvam vidas; 49 (94,20%) consideraram que a lista pode auxiliar na prevenção da infecção do sítio cirúrgico; 30 (57,70%) relacionaram o treinamento em equipe à maior dificuldade para uso da lista; 24 (46,20%) informaram não utilizar a Lista de verificação de cirurgia segura e apenas 14 (26,90%) tinham conhecimento sobre a taxa de infecção do sítio cirúrgico em seus hospitais. Conclusões: Nos três serviços participantes da pesquisa, os dados apresentados revelaram que os profissionais ainda necessitam de informações adequadas para o tema. Enfatiza-se a necessidade de ações educativas e gerenciais para promover a divulgação e realizar a supervisão dessas ações de modo adequado. / Introduction: The surgical site infections are among the most frequent adverse events in patients undergoing surgical procedures. The use of Surgical safety checklist has valued aspects related to patient safety and to the characteristics of the procedures, with results in the reduction of surgical site infection rate. Objective: To assess the knowledge of the operating room staff about Surgical safety checklist and about the measures of prevention of surgical site infection. Method: Investigation, survey of transversal opinion type research from a random sample, not probabilistic. The information was collected on service, via questionnaire to the professionals who work in the operating room, from three public hospitals in Salvador, during the period of three months. The sample included the participation of 52 professionals. Results: The data collected showed predominant age group of 30-39 years, referring to 28 (53.8%) respondents, the largest share was the nursing staff: Nursing Assistant 15 (28.8%) and Nurse 13 (25.00%), which considered important items to prevent the occurrence of adverse events. The identification of the patient was pointed out as being always performed for 48 (92.30%) participants. It was found that 31 (59.6%) of respondents know the Program safe surgery saves lives and 49 (94.2%) considered that the checklist can help prevent surgical site infection; 30 (57.7%) related team training to the greatest difficulty for the checklist use, and 24 (46.2%) reported not using the Safe surgery checklist in the operating room, and only 14 (26.9%) knew about the rate of surgical site infection. Conclusions: In the three services which took part in the research, the data submitted showed that professionals still need adequate information regarding the topic. We emphasize the need for educational and management actions to promote the dissemination and to perform the supervision of such means of appropriate action.
4

Detec??o de ataques por controle de fluxo de execu??o em sistemas embarcados : uma abordagem em hardware

Porcher, Bruno Casagrande 31 March 2017 (has links)
Submitted by PPG Engenharia El?trica (engenharia.pg.eletrica@pucrs.br) on 2017-10-31T20:06:42Z No. of bitstreams: 1 Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5) / Approved for entry into archive by Caroline Xavier (caroline.xavier@pucrs.br) on 2017-11-16T15:58:29Z (GMT) No. of bitstreams: 1 Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5) / Made available in DSpace on 2017-11-16T16:03:02Z (GMT). No. of bitstreams: 1 Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5) Previous issue date: 2017-03-31 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES / The use of computer systems is present in the most diverse environments in which we live and this rapid expansion exposes the population to the most diverse types of vulnerabilities. Errors in critical systems may result in financial loss, data theft, environmental damage or may even endanger human life. This work was developed to make it more difficult for malicious users to take control of computer systems. A hardware-based approach to detect attacks that cause changes to the program?s execution flow, but with no necessity for change or even the previous knowledge of the source code, is proposed. Thus, the purpose of this work is to ensure reliability by guaranteeing that the software running on the processor is equal to the one developed by the programmer. To do so, checkpoints in the program verify the integrity of the system during its execution. The proposed technique is implemented by software, which is responsible for the prior identification of the basic blocks using the critical system?s executable file. A dedicated hardware, denominated Watchdog is instantiated with the processor of the critical system and validated by functional simulations. The technique?s evaluation was carried out by executing in the soft-core version of a LEON3 processor for code sections, which are capable of exposing the database?s, denominated Common Vulnerabilities and Exposures (CVE, 2017). The experimental results demonstrate th proposed technique?s efficiency in terms of corruption detection in code snippets and in the execution of snippets of code not belonging to the original program. Finally, an analysis of the main overheads is performed. / O uso de sistemas computacionais est? presente nos mais diversos meios em que vivemos e esta r?pida expans?o acaba por expor a popula??o aos mais diversos tipos de vulnerabilidades. Um erro em um sistema cr?tico poder? ocasionar desde preju?zos financeiros, roubo de dados, danos ambientais ou at? riscos ? vida humana. Este trabalho foi desenvolvido visando dificultar que a tomada do controle de sistemas computacionais seja feita por um usu?rio mal intencionado. Este trabalho prop?e uma abordagem em hardware para detec??o de ataques que eventualmente causem qualquer tipo de altera??o no fluxo de execu??o de um programa, com o diferencial de que n?o ? necess?rio nenhuma altera??o, nem mesmo o conhecimento pr?vio do c?digo-fonte do programa da aplica??o em quest?o. Assim, em mais detalhes, o objetivo deste trabalho ? assegurar a confiabilidade de um sistema cr?tico, do ponto de vista em que o software que foi desenvolvido pelo programador seja id?ntico ao software que est? sendo executado no processador. Para isso ser?o utilizados pontos de checagem no programa capazes de verificarem a integridade do sistema durante a sua execu??o. A t?cnica proposta foi implementada atrav?s de um software que por sua vez, ? respons?vel pela identifica??o pr?via dos blocos b?sicos atrav?s do arquivo execut?vel do sistema cr?tico, e um hardware dedicado, denominado de Watchdog, instanciado juntamente com o processador do sistema cr?tico. Para a valida??o da t?cnica proposta foram realizadas simula??es funcionais e a avalia??o foi realizada a partir de trechos de c?digos capazes de exporem vulnerabilidades da base de dados, denominada Common Vulnerabilities and Exposures (CVE, 2017). A valida??o e a avalia??o foram realizadas adotando uma vers?o soft-core do processador LEON3. Os resultados experimentais demonstraram a efici?ncia da t?cnica proposta em termos de detec??o de corrup??es em trechos de c?digo e na execu??o de trechos de c?digo n?o pertencentes ao programa original. Finalmente uma analise das principais penalidades agregadas pela t?cnica foram realizadas.
5

Cirurgia segura: as evidências científicas para elaboração de uma intervenção educativa / Safe surgery: the scientific evidence for drawing up an educational intervention

Silva, Bartira Aparecida Cury 25 June 2018 (has links)
Resumo: A segurança na assistência cirúrgica é um grande desafio nas instituições hospitalares, sendo que a implantação da lista de verificação de cirurgia segura tem mobilizado os profissionais de saúde, principalmente os enfermeiros, que atuam em centros cirúrgicos. Objetivos: este estudo objetivou analisar as evidências científicas sobre a lista de verificação de cirurgia segura; e propor uma estratégia educativa para a implantação da lista de verificação de cirurgia segura com base nestas evidências. Materiais e método: Trata-se de um estudo metodológico, de revisão integrativa (RI), fundamentada na Prática Baseada em Evidências, cuja busca foi realizada com os descritores segurança do paciente e enfermagem perioperatória/patient safety e perioperative nursing, nas base de dados Literatura Latino-Americana e do Caribe em Ciências da Saúde (LILACS) e Medical Literature Analysis and Retrieval System Online (MEDLINE), com a questão de pesquisa \"Quais as evidências científicas nacionais e internacionais sobre a lista de verificação de cirurgia segura, que podem subsidiar a proposição de uma estratégia educativa para a sua implantação?\". Mediante critérios de inclusão e de exclusão, a amostra final foi constituída por 16 artigos científicos, que foram categorizados em dois temas. No tema \"Participação para implantação do checklist\" houve indicação de estratégias que podem favorecer a participação ativa dos profissionais de saúde, tanto para a sua implantação como seu aperfeiçoamento; e no tema \"Avaliação da implantação do checklist\" evidenciou-se aspectos importantes para a avaliação do processo de implantação na prática clínica, mas também há necessidade de estratégias para melhorar o comprometimento interprofissional. Com a análise destas evidências, elaborou-se a proposição de uma estratégia educativa para favorecer a implantação da lista de verificação de cirurgia segura em unidades de centro cirúrgico. Acreditamos que a estratégia proposta favorecerá a implantação e aperfeiçoamento da segurança na assistência cirúrgica aos pacientes, bem como a participação interprofissional. / Abstract: Safety in surgical care is a great challenge in hospital institutions, and the implementation of a surgical safety checklist has mobilized health professionals, mainly nurses, who work in surgical centers. Objectives: This study was intended to analyze the national and international scientific evidence on surgical safety checklist; and to propose an educational strategy for its implementation, based on such evidence. Materials and methods: This is a methodological study, typified as integrative review (IR), underpinned by Evidence-Based Practice, whose search was held using the descriptors \"segurança do paciente\", \"enfermagem perioperatória\"/\"patient safety\", \"perioperative nursing\", in the Latin American & Caribbean Health Sciences Literature (LILACS) and Medical Literature Analysis and Retrieval System Online (MEDLINE) databases, with the research question \"What can the national and international scientific evidence on surgical safety checklist offer to subsidize the proposal of an educational strategy for its implementation?\". After applying the inclusion and exclusion criteria, the final sample consisted of 16 scientific articles, which were categorized into two topics. In the topic \"Participation for implementation of the checklist\", strategies capable of fostering the active participation of health professionals were indicated, both for their implementation and for their enhancement; and in the topic \"Evaluation of the implementation of the checklist\", important aspects for the evaluation of the implementation process in clinical practice were evidenced, but there was also an emphasis on the need for strategies to improve the interprofessional commitment. With the analysis of such evidence, we drew up the proposition of an educational strategy to foster the implementation of the surgical safety checklist in surgical centers. We believe that the proposed strategy will foster the implementation and enhancement of the safety in the surgical care to patients, as well as the interprofessional participation.
6

Checagem do corpo em transtornos alimentares: relação entre comportamentos e cognições / Body checking and eating disorders : relationship between behaviors and cognitions

Kachani, Adriana Trejger 12 March 2012 (has links)
INTRODUÇÃO: Pacientes com transtornos alimentares (TAs) costumam checar o corpo repetidamente com atitudes tais como: pesar-se constantemente, estudar a si mesmo no espelho, experimentar roupas para avaliar se estão adequadas ou não, beliscar o corpo, comparar seu corpo com o de outras pessoas, entre outras práticas. Esses comportamentos podem prolongar-se por muito tempo, várias vezes ao dia. Por outro lado, alguns pacientes têm atitude oposta e evitam ao máximo checar seus corpos. Os referidos comportamentos estão associados ao constructo central da doença: superavaliação do corpo, do peso e da alimentação. OBJETIVOS: Comparar comportamentos de checagem corporal em pacientes com anorexia nervosa (AN), bulimia nervosa (BN) e controles. MÉTODO: Aplicação de escalas padronizadas que avaliam checagem corporal, sintomas de AN e BN, imagem corporal, sintomas de depressão e transtorno obsessivo-compulsivo. A pesquisa foi realizada no Programa de Transtornos Alimentares (AMBULIM) do Instituto de Psiquiatria do Hospital das Clínicas da Faculdade de Medicina da Universidade de São Paulo (IPq - HC-FMUSP) (grupo AN, n= 44 e grupo BN, n=41) e Ambulatório de Ginecologia do HC-FMUSP (grupo controle, n= 40). RESULTADOS: O grupo BN relatou checar mais o corpo (média = 57,83) do que os outros grupos (média AN = 46,05 e média controle = 22,80; p valor <0,001) e também evitar mais a checagem corporal do que os outros dois grupos (media AN= 1,91; média BN = 4,05; média controle = 0,80; p valor <0,001). O método mais comum para a checagem corporal foi a visualização no espelho, e a área corporal mais checada foi a barriga. Pacientes com AN indicam buscar, na checagem corporal, a verificação objetiva e o controle da dieta e ganho de peso, enquanto pacientes com BN indicam buscar segurança e garantia a respeito do corpo, além de antecipar as consequências de não checar. Já o grupo controle possui baixa motivação para se checar. A checagem corporal se relacionou com o peso desejado (þ = -340; p valor <0,001), com a restrição alimentar (þ = 0,501; p valor <0,001), com a gravidade de sintomas bulímicos no grupo BN (média = 67,08; p valor = 0,021), com a insatisfação corporal no grupo AN (média = 46,05; p valor = 0,001) e BN (média = 57,83; p valor = 0,022), com distorção da imagem corporal no grupo BN (média = 57,83; p valor = 0,030), com sintomas depressivos (þ = 0,509; p valor <0,001) e com alguns sintomas obsessivo-compulsivos, especialmente em pacientes com AN (média obsessões somáticas = 57,38; p valor = 0,004; média compulsão por rituais para comer = 58,33; p valor = 0,043). CONCLUSÕES: Os resultados indicam existir diferenças nos comportamentos de checagem corporal e nas cognições relacionadas a esses comportamentos, nos três grupos estudados. O grupo BN relatou checar mais o corpo e também evitar mais a checagem corporal do que os outros dois grupos. O grupo que se preocupou menos com a checagem do corpo foi o grupo controle. As motivações para a checagem foram diferentes entre os grupos, sendo que o grupo controle teve baixa motivação para esse comportamento. / INTRODUCTION: Patients with eating disorders (ED) tend to repeatedly engage in body checking behaviors which includes constantly weighing themselves, looking in the mirror, trying on clothes to check for tightness, pinching body parts and comparing their own body to that of other people, among others. These behaviors may take a few seconds or carry on for several minutes many times a day. On the other hand, some other patients take an opposite attitude and completely avoid checking their body. These behaviors are associated with the core pathology of ED: overevaluation of body weight and eating. OBJECTIVES: To compare body checking behaviors in patients with anorexia nervosa (AN), bulimia nervosa (BN), and controls. METHODS: Standard scales for the assessment of body checking, anorexia and bulimia nervosa symptoms, body image, depression and obsessive-compulsive disorder symptoms were used. The study was conducted at the Eating Disorders Program (AMBULIM) of the Institute of Psychiatry, University of São Paulo, School of Medicine (IPq - HC - FMUSP) (AN group, n = 44; and BN group, n = 41) and at the Department of Gynecology, HC-FMUSP (control group, n = 40). RESULTS: The BN group reported more body checking (mean = 57.83) than all other groups (AN mean = 46.05; control mean = 22.80; p<0.001) as well as more body avoidance (AN mean = 1.91, BN mean = 4.05, control mean = 0.80; p<0.001). The most common body checking behavior was looking in the mirror, and the body part most frequently checked was the belly. Patients with AN seem to engage in body checking for objective verification and body and diet control while patients with BN engage in it for safety beliefs and reassurance of their own body. The control group showed low motivation to engage in body checking. Body checking was associated with the desired weight (þ = -340, p<0.001), dietary restriction (þ = 0.501, p<0.001), severity of bulimic symptoms in the BN group (mean = 67.08, p=0.021), body dissatisfaction in the AN (mean = 46.05, p = 0.001) and BN groups (mean = 57.83, p=0.022), body image distortion in the BN group (mean = 57.83, p=0.030), depressive symptoms (þ = 0.509, p<0.001) and some obsessive-compulsive symptoms, especially in patients with AN (mean somatic obsessions = 57.38, p=0.004, mean compulsive rituals eating = 58.33, p=0.043). CONCLUSIONS: Body checking behaviors and related cognitions were apparently different in the three groups studied. Patients with BN reported more body checking and body avoidance than patients with AN and controls. Controls engaged less in body checking. Motivations for engaging in body checking were different in all groups studied and controls showed low motivation to engage in body checking.
7

Comparing Strategies for Improving Precision When Checking Safe Evolution of Software Product Lines

ALMEIDA, Jefferson Rodrigues de 12 March 2014 (has links)
Submitted by Lucelia Lucena (lucelia.lucena@ufpe.br) on 2015-03-09T17:44:49Z No. of bitstreams: 2 DISSERTAÇÃO Jefferson Rodrigues de Almeida.pdf: 4623062 bytes, checksum: f4cfaea650da4ae73310745aa4b92435 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-09T17:44:49Z (GMT). No. of bitstreams: 2 DISSERTAÇÃO Jefferson Rodrigues de Almeida.pdf: 4623062 bytes, checksum: f4cfaea650da4ae73310745aa4b92435 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2014-03-12 / FACEPE / Linhas de produtos de software estão emergindo como um paradigma de desenvolvimento viável e como um importante aliado que permite às empresas realizar melhorias de ordem de magnitude em tempo de mercado, custo, produtividade, qualidade e outros direcionadores de negócio. No entanto, a evolução de uma linha de produtos é arriscada, porque pode afetar muitos produtos e seus respectivos clientes. Neste contexto, ao evoluir uma linha de produtos para introduzir novas funcionalidades ou para melhorar a sua concepção, é importante garantir que os produtos existentes tenham o mesmo comportamento após a evolução. Ferramentas típicas de refatoração não podem garantir a preservação de comportamento dos produtos, porque o contexto de linha de produtos vai além de código. As linhas de produtos abrangem artefatos adicionais, tais como modelo de features e modelo de configurações. Além disso, geralmente tem que lidar com um conjunto de artefatos alternativos que não constituem um programa bem-formado. Portanto, ferramentas de refatoração existentes podem introduzir mudanças comportamentais ou invalidar configurações de produtos. Analisar essas evoluções de artefatos manualmente podem gastar muito tempo e levar a defeitos, comprometendo os benefícios de linhas de produtos de software acima mencionados. Na literatura, encontramos algumas abordagens de força bruta que se movem na direção de superar esses desafios. Elas implementam aproximações práticas de uma teoria de refinamento de linhas de produtos de software. No entanto, elas são imprecisas e gastam um tempo substancial para verificar incompatibilidades comportamentais entre as evoluções. Em contraste, uma alternativa otimizada foca na verificação de compatibilidade comportamental apenas das classes modificados durante a evolução. Isto leva a uma redução no tempo, fazendo com que a abordagem seja mais rápida quando comparado com outras abordagens propostas. Este procedimento melhora o desempenho, mas por outro lado, diminui a precisão. Portanto, neste trabalho, propomos estratégias para aumentar a precisão dessas abordagens otimizadas. Primeiramente implementados uma estratégia ao qual analisa as classes em uma hierarquia mais próxima do usuário, o que pode melhor determinar se a evolução preserva comportamento. Além disso, integramos uma nova ferramenta de geração de teste para o nosso conjunto de ferramentas, que tem uma heurística eficiente para orientar a sua busca por testes de maior qualidade. Neste trabalho, nós combinamos essas duas referidas abordagens com duas ferramentas de teste e fazemos comparações em relação ao desempenho e precisão. Elas são avaliadas em cenários concretos de evolução de duas linhas de produtos. A primeira linha de produtos gera testes funcionais a partir de especificações de casos e a segunda gerencia mídia em dispositivos móveis. Como resultado, nossas estratégias descobriram que algumas transformações introduziram mudanças comportamentais. Além disso, melhorou o desempenho e alcançou precisões mais elevadas.
8

Abordagem para geração automática de código para framework de automação de testes

ARCOVERDE NETO, Euclides Napoleão January 2007 (has links)
Made available in DSpace on 2014-06-12T15:57:05Z (GMT). No. of bitstreams: 2 arquivo3138_1.pdf: 1790380 bytes, checksum: 8d08d6e97caeb1942c705627bab1ddc6 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2007 / Centro de Estudos Avançados do Recife / Engenharia de software visa criar software de maneira econômica, que seja confiável e que trabalhe eficientemente em máquinas reais. Um de seus principais objetivos é obter um grau de qualidade mínimo que, em geral, significa uma baixa taxa de defeitos. Considerando que qualidade é crítico para o sucesso do software, o uso de testes vem crescendo. Testes objetivam revelar a presença de erros o mais cedo possível no ciclo de desenvolvimento. Embora teste de software seja uma atividade complexa, geralmente não é realizada sistematicamente devido a uma série de fatores como limitações de tempo, recursos e qualificação técnica dos envolvidos. Dessa forma, a automação de testes é uma tendência na área de testes. Esse trabalho está inserido no contexto de um projeto de pesquisa realizado pela Motorola em parceria com o Centro de Informática da Universidade Federal de Pernambuco denominado CInBTCRD (CIn and Brazil Test Center Research and Development Project). Na Motorola, a automação de testes faz-se por meio de um framework denominado de TAF (Test Automation Framework), o qual simula a interação de um ser humano com um aparelho celular, além de poder capturar o estado e outras informações importantes do aparelho. Testes reusam implementações já definidas no TAF para criar os scripts de teste, bem como novas implementações são criadas quando o reuso não é possível. Visto que bastante tempo é gasto para criar tais implementações, este trabalho propõe criar uma estratégia que, dado um script de teste, gere código para o TAF das funcionalidades ainda não implementadas automaticamente. Para gerar tais códigos, foi utilizada a linguagem formal CSP (Communicating Sequential Processes) como base. CSP foi criada para especificar e projetar comportamentos de sistemas concorrentes e distribuídos. CSP possui uma teoria de refinamentos associada, a qual é o alicerce de nossa proposta. O uso de refinamento em nossa proposta é relativamente simples: dado um teste em TAF descrito usando CSP e o comportamento de um celular também em CSP, a relação de refinamento só será satisfeita quando todos os elementos contidos no teste estiverem de acordo com o definido no comportamento do celular. Assim sendo, nesse trabalho usamos a ferramenta BxT (Behavior Extractor Tool) que desenvolvemos no contexto do projeto de pesquisa para extrair automaticamente um modelo CSP de um celular, bem como reusamos um outro trabalho que consegue representar casos de teste em CSP e criamos um algoritmo que usa esses elementos e a teoria da refinamento de CSP para completar certas partes do caso de teste com o auxílio do modelo do celular. Finalmente, o teste em CSP resultante é novamente escrito em TAF e dessa forma conseguimos atualizar o framework automaticamente
9

MAKING SOFTWARE PRODUCT LINE EVOLUTION SAFER

Santiago Ferreira, Felype 31 January 2012 (has links)
Made available in DSpace on 2014-06-12T16:01:35Z (GMT). No. of bitstreams: 1 license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2012 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Desenvolvedores evoluem linhas de produtos de software (LPSs) manualmente ou usando Ferramentas típicas de refatoração de programas. No entanto, quando a evolução de uma Linha de produtos é feita para introduzir novas características, ou para melhorar o seu projeto, é importante ter a certeza de que o comportamento dos produtos existentes não é modificado. Programas típicos de refatoração de software não podem garantir isso porque o contexto de LPS vai além de código, e outros tipos de artefatos de código, e envolve artefatos adicionais, tais como modelos de feature e configuration knowledge. Além disso, em uma LPS, normalmente temos que lidar com um conjunto de possíveis artefatos de código-fonte alternativos que não constitui um programa bem formado. Como resultado, mudanças manuais e ferramentas de refatoração de software existentes podem introduzir mudanças comportamentais ou invalidar configurações de produtos existentes. Para evitar isso, propomos abordagens e implementamos ferramentas para tornar a evolução de linhas de produtos mais segura; essas ferramentas verificam se transformações em LPS são refinamentos no sentido de que preservam o comportamento dos produtos originais da LPS. Elas implementam aproximações diferentes e práticas de uma definição formal de refinamento de LPS. Avaliamos as abordagens em cenários concretos de evolução de LPS, onde o comportamento do produto existente deve ser preservado. No entanto, nossas ferramentas constataram que algumas transformações introduziram mudanças comportamentais. Além disso, avaliamos refinamentos defeituosos, e o conjunto de ferramentas detectou as mudanças de comportamento.
10

Avaliação de projeto de software em relação à dívida técnica / Software design evaluation in relation to technical debt

Silva, Andrey Estevão da 11 September 2015 (has links)
Submitted by Cláudia Bueno (claudiamoura18@gmail.com) on 2015-12-04T17:46:01Z No. of bitstreams: 2 Dissertação - Andrey Estevão da Silva - 2015.compressed.pdf: 2582210 bytes, checksum: f95bff4058d3be1a4b52850b6023b906 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2015-12-07T11:12:37Z (GMT) No. of bitstreams: 2 Dissertação - Andrey Estevão da Silva - 2015.compressed.pdf: 2582210 bytes, checksum: f95bff4058d3be1a4b52850b6023b906 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) / Made available in DSpace on 2015-12-07T11:12:37Z (GMT). No. of bitstreams: 2 Dissertação - Andrey Estevão da Silva - 2015.compressed.pdf: 2582210 bytes, checksum: f95bff4058d3be1a4b52850b6023b906 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2015-09-11 / The SoftwareTechnicalDebtaimstocalculatecostsfromthefailuretocomplywithqua- lity standardsinthedevelopmentprocess,suchaslackofdocumentation,baddevelop- ment practicesanddisobediencetospecificcodingrulesofaproject.Oneoftheconcerns of organizationsandsoftwareengineersistoensuresuchqualitystandards,however,the humane wayofdoingthiscontrolallowsmistakeswhichconsequentlycausesTechnical Debt, whichintheshorttermarenotaproblem,butinthelongruncandestroyentire softwarestructures.Basedonthisproblem,itwillbeproposedanapproachforcalcu- lating theDesignTechnicalDebtofapplicationsdevelopedinJava.Themethodsused for thispurposeinvolvedataminingofopensourcecoderepositories,defecttracking softwaredatabases,timecorrectionestimativeofdesignrulesviolationandarchitectural compliance check. / A estimativadeDívidaTécnicadeSoftwaretemcomoobjetivocalcularoscustosdonão- cumprimento depadrõesdequalidadenoprocessodedesenvolvimento,taiscomofaltade documentação, máspráticasdedesenvolvimentoedesobediênciaàsregrasdecodificação específicas deumprojeto.Umadaspreocupaçõesdeorganizaçõeseengenheirosde softwareégarantirtaispadrõesdequalidade,noentanto,aformahumanadefazereste controle permiteerrosque,consequentemente,ocasionamDívidaTécnica,queemcurto prazo nãosãoumproblema,masemlongoprazopodedestruirestruturasdesoftware inteiras. Combasenesteproblema,serápropostaumaabordagemparaocálculodaDívida Técnica deDesigndeaplicaçõesdesenvolvidasemJava.Osmétodosutilizadosparaeste fim envolvemamineraçãodedadosderepositóriosdecódigoaberto,bancosdedados de softwarederastreamentodedefeitos,estimativadotempodecorreçãodeviolaçãode regrasdedesigneverificaçãodeconformidadearquitetural.

Page generated in 0.08 seconds