• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos. / A contextual authorization model for access control of electronic patient record in open distributed environments.

Motta, Gustavo Henrique Matos Bezerra 05 February 2004 (has links)
Os recentes avanços nas tecnologias de comunicação e computação viabilizaram o pronto acesso às informações do prontuário eletrônico do paciente (PEP). O potencial de difusão de informações clínicas resultante suscita preocupações acerca da priva-cidade do paciente e da confidencialidade de seus dados. As normas presentes na legislação dispõem que o conteúdo do prontuário deve ser sigiloso, não cabendo o acesso a ele sem a prévia autorização do paciente, salvo quando necessário para be-neficiá-lo. Este trabalho propõe o MACA, um modelo de autorização contextual para o controle de acesso baseado em papéis (CABP) que contempla requisitos de limita-ção de acesso ao PEP em ambientes abertos e distribuídos. O CABP regula o acesso dos usuários ao PEP com base nas funções (papéis) que eles exercem numa organi-zação. Uma autorização contextual usa informações ambientais disponíveis durante o acesso para decidir se um usuário tem o direito e a necessidade de acessar um re-curso do PEP. Isso confere ao MACA flexibilidade e poder expressivo para estabele-cer políticas de acesso ao PEP e políticas administrativas para o CABP que se adap-tam à diversidade ambiental e cultural das organizações de saúde. O MACA ainda permite que os componentes do PEP utilizem o CABP de forma transparente para o usuário final, tornando-o mais fácil de usar quando comparado a outros modelos de CABP. A arquitetura onde a implementação do MACA foi integrada adota o serviço de diretórios LDAP (Lightweight Directory Access Protocol), a linguagem de pro-gramação Java e os padrões CORBA Security Service e Resource Access Decision Fa-cility. Com esses padrões abertos e distribuídos, os componentes heterogêneos do PEP podem solicitar serviços de autenticação de usuário e de autorização de acesso de modo unificado e coerente a partir de múltiplas plataformas. A implementação do MACA ainda tem a vantagem de ser um software livre, de basear-se em componen-tes de software sem custos de licenciamento e de apresentar bom desempenho para as demandas de acesso estimadas. Por fim, a utilização rotineira do MACA no con-trole de acesso ao PEP do InCor-HC.FMUSP, por cerca de 2000 usuários, evidenciam a exeqüibilidade do modelo, da sua implementação e da sua aplicação prática em casos reais. / The recent advances in computing and communication technologies allowed ready access to the electronic patient record (EPR) information. High availability of clinical information raises concerns about patients privacy and data confidentiality of their data. The legal regulation mandates the confidentiality of EPR contents. Everyone has to be authorized by the patients to access their EPR, except when this access is necessary to provide care on their behalf. This work proposes MACA, a contextual authorization model for the role-based access control (RBAC) that considers the ac-cess restrictions requirements for the EPR in open and distributed environments. RBAC regulates user’s access to EPR based on organizational functions (roles). Con-textual authorizations use environmental information available at access time, like user/patient relationship, in order to decide whether a user is allowed to access an EPR resource. This gives flexibility and expressive power to MACA, allowing one to establish access policies for the EPR and administrative policies for the RBAC that considers the environmental and cultural diversity of healthcare organizations. MACA also allows EPR components to use RBAC transparently, making it more user friendly when compared with other RBAC models. The implementation of MACA architecture uses the LDAP (Lightweight Directory Access Protocol) directory server, the Java programming language and the standards CORBA Security Service and Re-source Access Decision Facility. Thus, heterogeneous EPR components can request user authentication and access authorization services in a unified and coherent way across multiple platforms. MACA implementation complies with free software pol-icy. It is based on software components without licensing costs and it offers good performance for the estimated access demand. Finally, the daily use of MACA to control the access of about 2000 users to the EPR at InCor-HC.FMUSP shows the feasibility of the model, of its implementation and the effectiveness of its practical application on real cases.
92

Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos. / A contextual authorization model for access control of electronic patient record in open distributed environments.

Gustavo Henrique Matos Bezerra Motta 05 February 2004 (has links)
Os recentes avanços nas tecnologias de comunicação e computação viabilizaram o pronto acesso às informações do prontuário eletrônico do paciente (PEP). O potencial de difusão de informações clínicas resultante suscita preocupações acerca da priva-cidade do paciente e da confidencialidade de seus dados. As normas presentes na legislação dispõem que o conteúdo do prontuário deve ser sigiloso, não cabendo o acesso a ele sem a prévia autorização do paciente, salvo quando necessário para be-neficiá-lo. Este trabalho propõe o MACA, um modelo de autorização contextual para o controle de acesso baseado em papéis (CABP) que contempla requisitos de limita-ção de acesso ao PEP em ambientes abertos e distribuídos. O CABP regula o acesso dos usuários ao PEP com base nas funções (papéis) que eles exercem numa organi-zação. Uma autorização contextual usa informações ambientais disponíveis durante o acesso para decidir se um usuário tem o direito e a necessidade de acessar um re-curso do PEP. Isso confere ao MACA flexibilidade e poder expressivo para estabele-cer políticas de acesso ao PEP e políticas administrativas para o CABP que se adap-tam à diversidade ambiental e cultural das organizações de saúde. O MACA ainda permite que os componentes do PEP utilizem o CABP de forma transparente para o usuário final, tornando-o mais fácil de usar quando comparado a outros modelos de CABP. A arquitetura onde a implementação do MACA foi integrada adota o serviço de diretórios LDAP (Lightweight Directory Access Protocol), a linguagem de pro-gramação Java e os padrões CORBA Security Service e Resource Access Decision Fa-cility. Com esses padrões abertos e distribuídos, os componentes heterogêneos do PEP podem solicitar serviços de autenticação de usuário e de autorização de acesso de modo unificado e coerente a partir de múltiplas plataformas. A implementação do MACA ainda tem a vantagem de ser um software livre, de basear-se em componen-tes de software sem custos de licenciamento e de apresentar bom desempenho para as demandas de acesso estimadas. Por fim, a utilização rotineira do MACA no con-trole de acesso ao PEP do InCor-HC.FMUSP, por cerca de 2000 usuários, evidenciam a exeqüibilidade do modelo, da sua implementação e da sua aplicação prática em casos reais. / The recent advances in computing and communication technologies allowed ready access to the electronic patient record (EPR) information. High availability of clinical information raises concerns about patients privacy and data confidentiality of their data. The legal regulation mandates the confidentiality of EPR contents. Everyone has to be authorized by the patients to access their EPR, except when this access is necessary to provide care on their behalf. This work proposes MACA, a contextual authorization model for the role-based access control (RBAC) that considers the ac-cess restrictions requirements for the EPR in open and distributed environments. RBAC regulates user’s access to EPR based on organizational functions (roles). Con-textual authorizations use environmental information available at access time, like user/patient relationship, in order to decide whether a user is allowed to access an EPR resource. This gives flexibility and expressive power to MACA, allowing one to establish access policies for the EPR and administrative policies for the RBAC that considers the environmental and cultural diversity of healthcare organizations. MACA also allows EPR components to use RBAC transparently, making it more user friendly when compared with other RBAC models. The implementation of MACA architecture uses the LDAP (Lightweight Directory Access Protocol) directory server, the Java programming language and the standards CORBA Security Service and Re-source Access Decision Facility. Thus, heterogeneous EPR components can request user authentication and access authorization services in a unified and coherent way across multiple platforms. MACA implementation complies with free software pol-icy. It is based on software components without licensing costs and it offers good performance for the estimated access demand. Finally, the daily use of MACA to control the access of about 2000 users to the EPR at InCor-HC.FMUSP shows the feasibility of the model, of its implementation and the effectiveness of its practical application on real cases.
93

Estratégias de roteamento e de controle de acesso ao meio para redes de sensores sem fio destinadas a redes urbanas / Routing and medium access control strategies for wireless sensor networks in urban networks

Rodrigo Palucci Pantoni 31 January 2012 (has links)
Este trabalho propõe estratégias de roteamento e de controle de acesso ao meio destinadas as redes urbanas, motivadas pelo monitoramento e controle de variáveis elétricas relacionadas à iluminação pública. Tais estratégias foram desenvolvidas segundo requisitos da aplicação, trabalhos encontrados na literatura, limitações do protocolo IEEE 802.15.4 e as especificações RFC 5548 e IEEE 802.15.4e (draft). As estratégias desenvolvidas foram incorporadas a protocolos encontrados na literatura, as quais geraram protocolos aperfeiçoados para redes urbanas, dentre eles GGPSR e gradiente em função da maior distância, utilizados para o tráfego divergente e convergente, respectivamente. O protocolo GGPSR é composto pelo algoritmo geográfico GPSR, geocast e retransmissões para os vizinhos seguindo o critério do GGPSR em caso de falha. O protocolo baseado na maior distância é composto pelo algoritmo do gradiente, o qual utiliza a maior distância no caso de receptores com pesos de gradiente iguais e retransmissões seguindo o mesmo critério. Foi utilizado um modelo de propagação realista, no qual foi aplicada a estratégia de mapeamento de vizinhos dos nós de acordo com a distância aproximada fornecida pelo atributo do pacote RSSI. Além disso, para ambos os tipos de tráfego, foi aplicado o mecanismo de controle de acesso ao meio RIT com o objetivo de minimizar o consumo energético. A avaliação dos protocolos gerados a partir dessas estratégias foi feita em simulação utilizando a ferramenta NS-2 integrada em cenários de grande escala fornecidos pela concessionária de iluminação pública Elektro, segundo os critérios de energia remascente da rede, média de atraso fim a fim e taxa de entrega fim a fim. Os resultados obtidos mostram que os protocolos gerados superam protocolos propostos na literatura; além disso, a estratégia baseada na distância obtida pelo atributo RSSI viabiliza a aplicação do protocolo GGPSR. Em relação à aplicação do RIT com a estratégia de parâmetros em função do gradiente, esta se mostrou mais eficiente em comparação com os parâmetros de RIT iguais para todos os nós. / This work proposes routing and medium access control strategies for urban networks, particularly related to monitoring and control of electric variables in the street lighting system. Such strategies were developed according to application requirements, studies in the literature, limitations of the IEEE 802.15.4 protocol, and RFC 5548 and IEEE 802.15.4e (draft) specifications. Strategies were incorporated into protocols found in the literature, which generated specific improved protocols for urban networks, including GGPSR and Gradient based on the farthest neighbor, applied to divergent and convergent traffic, respectively. The GGPSR protocol is composed by the GPSR algorithm, geocast and retransmissions to neighbors according to the GGPSR criterion when a failure occurs. The protocol based on the longest distance comprises the gradient algorithm, which considers the longest distance when receivers have equal gradient weights and retransmissions follow the same criterion. A realistic propagation model was used, implementing the strategy to map neighboring nodes according to the approximate distance provided by the RSSI packet attribute. Moreover, for both traffic ypes, the RIT medium access control mechanism was used in order to minimize energy consumption. Protocols generated by these strategies were evaluated through simulation in NS-2 tool applied to large scale scenarios provided by public street lighting concessionaire Elektro, according to the criteria of remaining energy network, end-to-end average delay and end-to-end delivery rate. Results show that the generated protocols outperform protocols proposed in the literature; in addition, the strategy based on the distance obtained by the RSSI attribute enables the use of the GGPSR protocol. Regarding the use of RIT considering the parameters as a function of the gradient, this strategy is more efficient compared to using the same RIT parameters for all nodes.
94

Aferição do grau de cumprimento às obrigações de transparência ativa constantes da Lei de Acesso à Informação por Universidades Federais do Brasil

Monteiro, Alessandra 01 September 2014 (has links)
Submitted by Alessandra Monteiro (lele1876@gmail.com) on 2014-10-21T15:49:17Z No. of bitstreams: 1 Versão FINAL_Alessandra Monteiro_MAP2012.pdf: 2374172 bytes, checksum: d790ff2ed43017f6eaad7ad9785a47e0 (MD5) / Approved for entry into archive by ÁUREA CORRÊA DA FONSECA CORRÊA DA FONSECA (aurea.fonseca@fgv.br) on 2014-11-07T11:41:20Z (GMT) No. of bitstreams: 1 Versão FINAL_Alessandra Monteiro_MAP2012.pdf: 2374172 bytes, checksum: d790ff2ed43017f6eaad7ad9785a47e0 (MD5) / Approved for entry into archive by Marcia Bacha (marcia.bacha@fgv.br) on 2014-11-17T11:28:25Z (GMT) No. of bitstreams: 1 Versão FINAL_Alessandra Monteiro_MAP2012.pdf: 2374172 bytes, checksum: d790ff2ed43017f6eaad7ad9785a47e0 (MD5) / Made available in DSpace on 2014-11-17T11:28:35Z (GMT). No. of bitstreams: 1 Versão FINAL_Alessandra Monteiro_MAP2012.pdf: 2374172 bytes, checksum: d790ff2ed43017f6eaad7ad9785a47e0 (MD5) Previous issue date: 2014-09-01 / Transparência é fundamental para promover participação popular, accountability e a profissionalização do setor público. Essas questões, no âmbito da educação, são urgentes no Brasil. As instituições federais de ensino superior, por força da Lei de Acesso à Informação (LAI), estão obrigadas, como tantas outras instituições públicas, a apresentarem informações mínimas aos cidadãos em seus portais eletrônicos. Essas informações estão vinculadas à transparência ativa, ou seja, a apresentação de forma clara, objetiva e espontânea, sem necessidade de requerimentos com preenchimento de formulários. Entretanto, algumas universidades federais não se prepararam adequadamente para o atendimento à lei e apresentam problemas permanentes de gestão ao longo dos anos, o que as impede de promover a transparência necessária. Este trabalho analisa o cumprimento de obrigações vinculadas à transparência ativa em universidades federais – estipuladas pelo oitavo artigo da lei 12.527 – com o objetivo de verificar como estão essas organizações frente aos princípios de transparência e eficiência estipulados ao governo federal. Foram analisadas 53 universidades federais, aplicando-se metodologia que avaliou conteúdos de sítios eletrônicos com base no determinado pela LAI.
95

Mobile ID in physical access control applications

Simonetti, Jose Eduardo 10 November 2016 (has links)
Submitted by Daniele Santos (danielesantos.htl@gmail.com) on 2017-02-21T21:04:19Z No. of bitstreams: 1 Eduardo.pdf: 1544695 bytes, checksum: ad700b85bc86a6f4889a9f52275ab887 (MD5) / Approved for entry into archive by Janete de Oliveira Feitosa (janete.feitosa@fgv.br) on 2017-02-23T17:38:59Z (GMT) No. of bitstreams: 1 Eduardo.pdf: 1544695 bytes, checksum: ad700b85bc86a6f4889a9f52275ab887 (MD5) / Made available in DSpace on 2017-03-02T13:43:19Z (GMT). No. of bitstreams: 1 Eduardo.pdf: 1544695 bytes, checksum: ad700b85bc86a6f4889a9f52275ab887 (MD5) Previous issue date: 2016-11-10 / Today there exist a myriad of different types of physical access control systems (PACS) that use a smart card or mobile device as a key. The mobile device enabled smart locks, as they are often referred to, operate using either Wi-Fi or Bluetooth. This thesis has explored the use of a third emerging wireless technology called Near Field Communication (NFC) available in mobile devices such as smartphones. Near Field Communication (NFC) technology is a relatively new technology that is on the rise and is included in almost every new mobile device. By leveraging Near Field Communication (NFC) enabled mobile devices, a highly secure access control system can be achieved and developed taking advantage of the computational power of smartphones in comparison to traditional methods the business implications are huge, Several different authentication and encryption protocols, mobile operating systems and Near Field Communication (NFC) modes of operation where analyzed and evaluated. After considerations technical considerations the Secure Remote Password authentication protocol on top of Near Field Communication (NFC) card emulation (CE) scheme with the client application running on smartphones operating system (OS) was selected. This thesis shows that Near Field Communication (NFC) enables a mobile device to act as a key in a secure access control system (PACS) and as the user base for NFC grows larger so will the likelihood that we will come to see more of these types of systems in business and organizations.
96

H-PMI : uma Arquitetura de Gerenciamentos de Privilégios para Sistemas de Informação da Área de Saúde

Custódio, Igor Vitório 19 February 2010 (has links)
Made available in DSpace on 2016-06-02T19:05:42Z (GMT). No. of bitstreams: 1 2927.pdf: 7308846 bytes, checksum: 00bf87c13681e4b1b09267e924ecd6a8 (MD5) Previous issue date: 2010-02-19 / The use of Information Systems in health environments, like the substitution of paper versions of medical records by electronics ones, has improved patient assistance and allowed such information to be available in a more accessible way. Along with this technology, however, there are significant issues raised by the patients about the access control over their confidential data, which becomes more available and could be accessed by unauthorized people. It is in this scenario that Health - Privilege Management Infrastructure, or H-PMI, is presented in this work. It aims to provide a software architecture for privilege management in health environments. H-PMI aims to be adherent to the Brazilian laws and rules related to the access to electronic medical records, like the ones defined in Manual de Certificação de Sistemas da Área de Saúde by Conselho Federal de Medicina and Sociedade Brasileira de Informática em Saúde. The main objective of this work is to specify the envisioned H-PMI, so it can provide restricted access to electronic medical records in accordance with the appropriate law and recommendations security guarantees, allowing trusted access to sensitive data while allowing circumstantial access to these data in exceptional situations. In order to evaluate the applicability of the proposed H-PMI architecture we have developed the Web H-PMI, which is integrated with the Google Health platform. The obtained results show that the developed architecture can be applied in existing health environments. / A informatização dos ambientes da área de saúde, como a substituição dos prontuários em papéis por versões eletrônicas, permitiu diversas melhorias no atendimento aos pacientes, além da disponibilização de informações de forma mais acessível. Porém, com esta tecnologia surgiram preocupações maiores por parte dos pacientes em relação ao controle de acesso aos seus dados confidenciais, uma vez que com a acessibilidade facilitada, a possibilidade de pessoas não autorizadas acessarem tais dados também é ampliada. É neste cenário que está incluído o Health - Privilege Management Infraestructure, ou HPMI, tratado neste trabalho, que visa a apresentar uma Arquitetura para o Gerenciamento de Privilégios para Sistemas de Informação da área de saúde. H-PMI almeja ser aderente às normas e leis brasileiras, sendo fiel às regras de certificação de sistemas da área de saúde definidas pelo Conselho Federal e Medicina em conjunto com a sociedade Brasileira de Informática em Saúde. O objetivo deste trabalho é especificar o H-PMI, de forma que ele seja capaz de fornecer garantias de seguranças necessárias segundo a legislação vigente, permitindo um acesso legítimo a dados confidenciais, além de conceder o acesso a dados restritos em situações excepcionais em que isto é autorizado. Como resultado do desenvolvimento do trabalho proposto, implantou-se o Web H-PMI integrado com o Google Health demonstrando a capacidade de implantação de parte substancial da arquitetura proposta em ambientes existentes.
97

API de Segurança e Armazenamento de uma Arquitetura Multibiométrica para Controle de Acesso com Autenticação Contínua. / Security and Persistence APIs of a Multi-biometric Access Control Architecture for Continuous Authentication.

Oliveira, Adriana Esmeraldo de 16 September 2011 (has links)
Made available in DSpace on 2015-05-14T12:36:30Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 4594295 bytes, checksum: bd4f4df655903b796eb6cf79a5060ded (MD5) Previous issue date: 2011-09-16 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A biometric system that employs one single biometric characteristic is constrained. This limitation can be reduced by fusing the information presented by multiple sources. A system that consolidates the evidence presented by multiple biometric sources is known as a multibiometric system. In such a context, this work proposes the security and persistence APIs of a multi-biometric architecture, which is capable of using one or more biometric modalities. In access control applications, a user might be forced to authenticate in order to give an unauthorized access to a criminal. As an alternative to this problem, the API uses a continuous authentication process, which verifies if the user identified at the start of the software application is still able to remain on the system, without human interferences or breaks in the process. Much of the literature on biometric system design has focused on system error rates and scaling equations. However, it is also important to have a solid foundation for future progress as the processes and systems architecture for the new biometric application are designed. Hence, the designed architecture made it possible to create a well-defined API for multibiometric systems, which may help developers to standardize, among other things, their data structure, in order to enable and facilitate templates fusion and interoperability. Therefore, the developed security and persistence APIs support a multi-biometric access control architecture. This architecture is extensible, that is, capable of easily comprising new biometric characteristics and processes, yet making it possible to use a template security mechanism. The APIs were designed and implemented. They were demonstrated by a prototype application, through which it was possible to conduct the test experiments. / Um sistema biométrico que empregue uma única peculiaridade ou traço característico é restrito. Esta limitação pode ser suavizada pela fusão dos dados apresentados por múltiplas fontes. Um sistema que consolida a evidência apresentada por múltiplas fontes biométricas é conhecido como um sistema multibiométrico. Nesse contexto, este trabalho propõe a interface de aplicação (API) de segurança e armazenamento de uma arquitetura multibiométrica, com habilidade de empregar uma ou mais modalidades biométricas. Em aplicações de controle de acesso, um usuário pode ser coagido a se autenticar para permitir um acesso indevido. Como alternativa para este problema, a API utiliza um processo de autenticação contínua, que verifica se o usuário que se identificou no início de uma aplicação de software ainda está apto a continuar no sistema, sem interferências humanas ou paralisações do processo. Grande parte da literatura sobre projeto de sistemas biométricos tem o foco nas taxas de erro do sistema e na simplificação de equações. No entanto, também é importante que se tenha uma base sólida para progressos futuros no momento em que os processos e a arquitetura da nova aplicação biométrica estiverem sendo projetados. Neste sentido, a arquitetura projetada permitiu a construção de uma API bem definida para sistemas multibiométricos, que deverá auxiliar os desenvolvedores a padronizar, entre outras coisas, sua estrutura de dados, de forma a possibilitar e facilitar a fusão de modelos biométricos e a interoperabilidade. Deste modo, a API de segurança e armazenamento desenvolvida suporta uma arquitetura multibiométrica de controle de acesso para autenticação contínua extensível, isto é, capaz de receber novas características e processos biométricos com facilidade, permitindo, ainda, o uso de um mecanismo de segurança de templates biométricos. A API foi projetada e implementada. Sua demonstração foi feita através de uma aplicação protótipo, por meio da qual foi possível realizar os testes.
98

Protocolo assíncrono de acesso ao meio iniciado pelo receptor para redes de sensores sem fio / Asynchronous receiver-initiated media access protocol for wireless sensor networks

Renato Ferreira Fernandes Junior 29 June 2018 (has links)
A internet das coisas é considerada um novo sistema de comunicação que promete otimizar e melhorar diferentes áreas de aplicação com base em módulos sensores e objetos unicamente interligados através da internet. Em aplicações de redes de sensores sem fio em larga escala, as redes possuem características peculiares, como grande quantidade de módulos sensores de baixa potência, consumo limitado e perdas de comunicação intermitentes. Estas redes precisam operar com protocolos escaláveis e eficientes em termos de consumo de energia. Desta forma, esta tese propõe um protocolo multicanal assíncrono iniciado pelo receptor de acesso ao meio para redes de sensores sem fio de baixa potência para aplicações de internet das coisas. Através de uma comparação com soluções já existentes, o protocolo apresentado procura mitigar a colisão de mensagens e as perdas de energia com ociosidade na espera pela comunicação de um transmissor, através de um mecanismo de reconhecimento inicial eficiente. Adicionalmente, é proposto um diagnóstico efetivo de detecção de falha na comunicação ainda no ciclo de comunicação, de forma a auxiliar a economia de energia. Complementarmente, é proposto um mecanismo multicanal baseado no conhecimento do canal da vizinhança, além de serviços de inicialização e manutenção da rede. Para validação da proposta, o protocolo proposto foi comparado tanto com protocolos assíncronos multicanais iniciado pelo receptor quanto com protocolo síncrono relevantes na literatura científica. Os critérios de avaliação utilizados foram medição do consumo, latência e taxa de entrega da rede em diferentes cenários. Os resultados mostraram que o protocolo proposto minimiza o consumo de energia em relação aos protocolos assíncronos, além de melhorar a comunicação quando comparado aos protocolos analisados. Na comparação com o protocolo síncrono, demonstrou desempenho e consumo compatíveis, quando em período de trabalho menor, e consumo reduzido com períodos de trabalho maiores. / The Internet of Things is considered a new communication system that promises to optimize and improve different application areas. It is based on sensor modules and intelligent objects only interconnected through the internet. In large-scale wireless sensor network applications, networks have own specific characteristics such as many low-power, limited-power sensor modules with intermittent communication losses. These networks need to operate with scalable, energy-efficient protocols. Thus, this thesis proposes an asynchronous multichannel receiver-initiated MAC protocol for low power wireless sensor networks and internet of things applications. Through a comparison with already existing solutions, the proposed protocol tries to mitigate message containment and the effect of idle listening through an efficient initial recognition mechanism. It is also proposed an effective diagnosis of communication failure detection in the communication cycle, which also helps to save energy. In addition, a multichannel mechanism is proposed based on the knowledge of the neighborhood channel in addition to services of initialization and maintenance of the network. To validate the proposed protocol, evaluations were made for the consumption of each node sensor, the network traffic for each link, the latency and the network delivery rate in a web application. Tests were performed using asynchronous multichannel receiver-initiated and synchronous protocols based on literature scientific. The results show that the proposed protocol minimizes the energy consumption in relation to the asynchronous protocols, besides improving the communication when compared to the analyzed protocols. In the comparison with the synchronous protocol the proposed protocol showed performance and consumption compatible, when in a smaller duty cycles, and reduced consumption with longer duty cycles.
99

Contexto, prática e obstáculos do acesso a informação: insumos para a discussão a partir da experiência com o setor nuclear brasileiro

Cruz, Isabela de Paula January 2018 (has links)
Submitted by Isabela Cruz (isabelacruz.ipc@gmail.com) on 2018-08-16T19:36:05Z No. of bitstreams: 1 Isabela Cruz - Dissertação CPDOC.pdf: 4124013 bytes, checksum: 1ccb95be5e4d0733d821487e4cf1a160 (MD5) / Approved for entry into archive by Diego Andrade (diego.andrade@fgv.br) on 2018-08-17T17:45:13Z (GMT) No. of bitstreams: 1 Isabela Cruz - Dissertação CPDOC.pdf: 4124013 bytes, checksum: 1ccb95be5e4d0733d821487e4cf1a160 (MD5) / Made available in DSpace on 2018-08-27T13:13:18Z (GMT). No. of bitstreams: 1 Isabela Cruz - Dissertação CPDOC.pdf: 4124013 bytes, checksum: 1ccb95be5e4d0733d821487e4cf1a160 (MD5) Previous issue date: 2018-07-11 / A experiência com a realização de quase uma centena de pedidos ao setor nuclear brasileiro, considerado como um dos mais sensíveis e estratégicos do país, possibilitou uma análise qualitativa e jurídica do contexto, das práticas e dos obstáculos do acesso a informação no âmbito da Administração Pública Federal. As recomendações resultantes desse exame podem aplicar-se a diversos outros setores, na medida em que já levaram em conta os obstáculos máximos que se infligem à implementação de um governo aberto. A pesquisa faz uso de conceitos do Direito e da Ciência Política, com vistas a analisar, qualitativamente, de que forma a estrutura da política de acesso é mobilizada pela máquina pública quando esta recebe pedidos de acesso a informação; quais são os maiores obstáculos ao acesso, e que práticas podem ser adotadas para que o Estado brasileiro seja mais transparente. O primeiro capítulo cuida das novas formas de legitimidade da democracia contemporânea e demonstra a importância do aprimoramento do acesso a informação para a manutenção de um regime político saudável e apto a lidar com os anseios da sociedade atual por participação política não só eleitoral, mas também em sua dimensão monitória. O segundo capítulo contextualiza o acesso a informação no Brasil e reflete sobre os desafios específicos da seara nuclear, tratando de aspectos teóricos e históricos e sistematizando as normas que regem os temas da transparência e da proteção de informação sigilosa. O panorama indica que a Lei 12.527 / 2011 é pouco acionada no âmbito do Poder Judiciário, apesar de já fazer parte da rotina do Poder Executivo Federal, ao menos no que tange aos órgãos e entidades de alguma forma vinculados ao Programa Nuclear Brasileiro. O terceiro capítulo, enfim, contrapõe-se ao otimismo que poderia advir de uma análise somente quantitativa da responsividade da Administração Pública Federal aos pedidos de acesso, desvelando diversos obstáculos à transparência passiva. As recomendações apresentadas dizem respeito à necessidade de motivação das respostas denegatórias de acesso; aos processos decisórios em curso que ficam eternamente sob sigilo; à ausência de anonimato no sistema brasileiro de acesso a informação; à impossibilidade de consulta ou de qualquer modalidade de intervenção de terceiros interessados e aos encaminhamentos sucessivos e suas consequências para os prazos processuais. / The experience of making almost one hundred requests to the Brazilian nuclear sector, considered one of the most sensitive and strategic in Brazil, made it possible to develop a qualitative and juridical analysis of the context, practices and obstacles of access to information in the area of Federal Administration. The recommendations resulting from that examination may apply to a number of other sectors, as those recommendations have taken into account the maximum obstacles to the implementation of open government. The research uses concepts of Law and Political Science, with a view to analyzing qualitatively (i) how the structure of the access policy is mobilized by the public machine when it receives requests for access to information; (ii) what the biggest obstacles to access are; and (iii) what practices can be adopted to make the Brazilian state more transparent. The first chapter looks at the new forms of legitimacy of contemporary democracy and demonstrates the importance of improving access to information for maintaining a healthy political regime—capable of dealing with the aspirations of today's society for political participation, not only in electoral terms, but also in its monitory dimension. The second chapter contextualizes the access to information in Brazil and reflects on the specific challenges of the nuclear sector, dealing with theoretical and historical aspects and systematizing the norms that rule the subjects of transparency and the protection of confidential information. The panorama indicates that Law 12,527/2011 is referenced very little in lawsuits, although it is already part of the routine of the Executive Power, at least when involving the organs and entities linked in some way to the Brazilian Nuclear Program. Finally, the third chapter contrasts with the optimism that could arise from a quantitative analysis of the responsiveness of the Federal Administration to requests for access, revealing several obstacles to passive transparency. The recommendations presented concern (i) the need to motivate the denial of access; (ii) the ongoing decisionmaking processes that are forever under secrecy; (iii) the absence of anonymity in the Brazilian system of access to information; (iv) the impossibility of consulting or of having any form of interested third parties’ intervention; and (v) the successive referrals and their consequences to the procedural deadlines.
100

Gerenciamento da fila de espera para cirurgia ginecológica em hospital municipal da Zona Sul de São Paulo: como garantir acesso e otimizar a utilização de recursos

Barbosa, Mariana Granado 05 1900 (has links)
Submitted by Mariana Granado Barbosa (mgranadobarbosa@gmail.com) on 2018-06-15T03:38:39Z No. of bitstreams: 1 TA MarianaGB v.final 12062018.pdf: 802684 bytes, checksum: 999853e56c5ed01ebb9085705e158cdd (MD5) / Approved for entry into archive by Simone de Andrade Lopes Pires (simone.lopes@fgv.br) on 2018-06-15T16:58:24Z (GMT) No. of bitstreams: 1 TA MarianaGB v.final 12062018.pdf: 802684 bytes, checksum: 999853e56c5ed01ebb9085705e158cdd (MD5) / Approved for entry into archive by Isabele Garcia (isabele.garcia@fgv.br) on 2018-06-15T20:24:22Z (GMT) No. of bitstreams: 1 TA MarianaGB v.final 12062018.pdf: 802684 bytes, checksum: 999853e56c5ed01ebb9085705e158cdd (MD5) / Made available in DSpace on 2018-06-15T20:24:22Z (GMT). No. of bitstreams: 1 TA MarianaGB v.final 12062018.pdf: 802684 bytes, checksum: 999853e56c5ed01ebb9085705e158cdd (MD5) Previous issue date: 2018 / Filas de espera constituem um problema crônico nos países que optaram por sistemas universais. Entretanto, no Brasil há poucos estudos sobre filas de espera nos serviços de saúde. Este é um estudo de caso que pretende contribuir acrescentando métrica nessa discussão e fundamentando-a em torno da viabilidade econômico-financeira das decisões em saúde e da regulação, de modo mais amplo. Partindo do contexto de um hospital municipal da zona sul da cidade de São Paulo, analisamos dois cenários diferentes, a demanda proveniente da atenção básica para consulta com especialista, que nem sempre termina na indicação de cirurgia, e as filas de espera internas ao hospital para cirurgia ginecológica, de pacientes já avaliadas e com cirurgia indicada, aguardando seu agendamento. Da análise desses dados, traçamos um novo modelo de gerenciamento da fila de espera para cirurgia ginecológica eletiva nesse hospital. Nossa proposta não tem o objetivo de atingir espera zero. Tampouco é fundamentada em estratégia única. Nossa principal conclusão é que a estratégia mais eficiente para o gerenciamento das filas de espera envolve o fortalecimento das ações de integração com a rede de atenção. No Sistema Único de Saúde, o olhar de linha de cuidado, pode viabilizar efetivamente a entrega de maior valor na assistência prestada e pode ser feita através de iniciativas locais. / Waiting lists are a chronic problem in countries that opted for universal health systems. However, there are few studies on waiting lists in health services in Brazil. This case study aims to contribute by adding metrics to this discussion and grounding it around the economic-financial viability of health care decisions and access regulation in a broader way. Starting from the context of a municipal hospital in the south of the city of São Paulo, we analyzed two different scenarios: the demand for primary care for consultation with a specialist, which does not always end with the recommendation of surgery, and inpatient waiting lists, which have patients that were already evaluated and are waiting for the surgery. From this data analysis, we draw a new management model of gynaecologic elective surgery waiting list in this hospital. Our proposal does not aim to achieve zero wait, nor is it based on a single strategy. Our main conclusion is that the most efficient strategy for the waiting lists management involves the strengthening of health care networks’ integration actions. In the Unified Health System it can effectively enable the delivery of greater value in the assistance provided and can be done through local initiatives.

Page generated in 0.1098 seconds