• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 761
  • 83
  • 29
  • 14
  • 11
  • 11
  • 11
  • 11
  • 9
  • 9
  • 9
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 886
  • 446
  • 309
  • 261
  • 181
  • 176
  • 134
  • 100
  • 91
  • 83
  • 83
  • 81
  • 76
  • 75
  • 71
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

Distributed attacker

Martimiano, Taciane January 2017 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017 / Made available in DSpace on 2017-06-27T04:22:41Z (GMT). No. of bitstreams: 1 345978.pdf: 978430 bytes, checksum: e7dbdcc1dd284e84bcac339aae3f6488 (MD5) Previous issue date: 2017 / Abstract : Security ceremonies are extensions of security protocols, including all that is out-of-bounds for protocols. Nowadays we lack a base description language and a detailed threat model for security ceremonies in order to be able to use symbolic evaluation methods and verify claims embedded in ceremonies. Our goal is to contribute with a syntax and detailed threat model for ceremonies description in order to establish our proposal for a new attacker type named Distributed Attacker (DA in brief). Moreover, we also developed a strategy for symbolic evaluation of our attacker model using First-Order Logic (FOL) and an automatic theorem prover. Lastly, we present scenarios formally analysed with our methodology, including cases we could not have with standard Dolev-Yao or Multi-Attacker models. For instance, our most interesting scenario is when several attackers gather only pieces of an user's credentials and, by putting together their knowledge, collude to attack this user's email account.<br> / Protocolos de segurança são subconjuntos das chamadas cerimônias de segurança. Atualmente não se tem uma linguagem de descrição e um modelo de ameaça detalhado para cerimônias de segurança, necessários para o uso de métodos de avaliação simbólica e verificação de suposições presentes em cerimônias. O objetivo desta dissertação é contribuir com uma sintaxe para descrição de mensagens de cerimônias e apropriado modelo de ameaça a fim de estabelecer a proposta para um novo tipo de atacante (nomeado Atacante Distribuído). Adicionalmente, uma estratégia para execução de avaliação simbólica também foi desenvolvida, utilizando lógica de primeira ordem e um provador de teoremas automático. Por fim, cenários formalmente analisados com o modelo de atacante proposto são exibidos, incluindo casos não passíveis de serem simulados com modelos padrão como Dolev-Yao ou Multi-Attacker. Por exemplo, o caso mais interessante é o que apresenta vários atacantes com conhecimento apenas de partes das credenciais de um usuário, mas que ao colaborar entre si conseguem atacar a conta de email desse usuário.
202

Monitoreo activo de seguridad sobre la red chilena

Acha Araya, Eduardo Javier January 2017 (has links)
Magíster en Ciencias, Mención Computación. Ingeniero Civil en Computación / Si bien en pocas décadas Internet ha alcanzado un nivel inesperado de penetración e influencia en nuestras vidas, la seguridad de Internet no ha llegado a un nivel de madurez adecuado para acompañar tal desarrollo. Constantemente se revelan nuevas vulnerabilidades que afectan directamente a nuestra información personal almacenada en la red. Y aunque podemos corregir algunas de estas vulnerabilidades, no es inmediatamente claro que la seguridad mejore: evaluar integralmente la seguridad del software y hardware involucrado en el funcionamiento de Internet y los servicios que la utilizan continúa siendo un desafío pendiente. Por años, estudiar el comportamiento de conjuntos extensos de equipos fue considerado técnicamente infactible debido a las dificultades de operar con el creciente tamaño de la red. Esta situación cambió con la aparición de nuevas herramientas de escáner de puertos de nueva generación (Zmap y Masscan), capaces de escanear todas las direcciones IPv4 del mundo en menos de cinco minutos. La habilidad de detectar y obtener información de equipos que mantienen servicios (puertos abiertos) permitió por primera vez hacer monitoreo activo de redes masivas en forma práctica. La presente investigación, utilizando monitoreo activo, busca realizar un estudio sobre el ecosistema de red chileno, creando las herramientas necesarias para evaluar la seguridad de dicho ecosistema de forma eficiente, sistemática y periódica. Con este objetivo, se diseñó e implementó un escáner de protocolos capaz de realizar diversas pruebas simultáneas sobre equipos remotos. Estas pruebas permiten obtener información de configuración asociada a varios protocolos ejecutados en dichos equipos. Luego, utilizando este escáner, se realizó un proceso de recolección de información entre los meses de enero y octubre del 2016. A partir de la información recolectada, las configuraciones de los protocolos habilitados en cada equipo estudiado, se identificaron características relevantes de seguridad. Esta información permitió analizar la seguridad de la red chilena, proponiendo una métrica de seguridad enfocada en los protocolos más utilizados de Internet. Probablemente el producto más relevante del presente trabajo es la implementación de un escáner de protocolos capaz de estudiar la red chilena en menos de 2 horas. La información recolectada a lo largo del trabajo de tesis fue publicada en una plataforma web desarrollada para este fin, facilitando el acceso a los datos y la toma de decisiones sobre seguridad computacional de la red chilena.
203

Implantação dos protocolos de profilaxias e imunotolêrancia para a hemofilia no Estado do Tocantins.

Silingowschi, Edimar Teodoro Mourão 01 1900 (has links)
Submitted by Maria Creuza Silva (mariakreuza@yahoo.com.br) on 2015-06-26T13:47:34Z No. of bitstreams: 1 DISS MP EDIMAR SILINGOWSCHI. 2015.pdf: 1707951 bytes, checksum: 09286079f91017ebfb8cd843df73a6de (MD5) / Approved for entry into archive by Maria Creuza Silva (mariakreuza@yahoo.com.br) on 2015-07-09T13:27:20Z (GMT) No. of bitstreams: 1 DISS MP EDIMAR SILINGOWSCHI. 2015.pdf: 1707951 bytes, checksum: 09286079f91017ebfb8cd843df73a6de (MD5) / Made available in DSpace on 2015-07-09T13:27:20Z (GMT). No. of bitstreams: 1 DISS MP EDIMAR SILINGOWSCHI. 2015.pdf: 1707951 bytes, checksum: 09286079f91017ebfb8cd843df73a6de (MD5) / As hemofilias representam cerca de 60% das coagulopatias hereditárias no Brasil. O Programa Nacional de Coagulopatias atende 10.923 pacientes, no país, por meio da implementação gradativa do tratamento das hemofilias, atuando em três principais eixos: a informação, estruturação dos serviços e o fornecimento de pró-coagulantes. Em 2011, foram instituídos os protocolos das profilaxias e da imunotolerância visando reduzir os episódios de hemorragias e suas complicações promovendo com isso melhoria da qualidade de vida nos pacientes com hemofilia. O estudo teve como objetivo avaliar a implantação dos protocolos das profilaxias e da imunotolerância para hemofilia no estado de Tocantins. Foram realizadas coletas de dados secundários e entrevistas com profissionais em dois serviços. A análise tomou como base o modelo lógico elaborado e a matriz de julgamento derivada do mesmo, considerando-se dimensões, critérios e padrões selecionados, relacionados à estrutura dos serviços, ao processo de trabalho e aos resultados alcançados. A implantação se mostrou intermediária (58%) no Ambulatório do Hemocentro Coordenador de Palmas e incipiente (44%) no Ambulatório do Hemocentro Regional de Araguaína. Alguns desafios precisam ser superados, como promover a melhoria da estrutura e dos processos de trabalho e a sensibilização dos pacientes e familiares demonstrando a importância do tratamento profilático. A interação da equipe multiprofissional, responsável pela implantação das profilaxias e imunotolerância, associada aos resultados positivos alcançados com os pacientes em tratamento, além da inclusão de mais pacientes no programa são avanços que apontam para a implantação das profilaxias e da imunotolerância no Estado. O investimento dos serviços estaduais na capacitação dos profissionais, o fortalecimento da comunicação com os pacientes, com enfoque na sensibilização destes para adesão ao tratamento, e a melhoria da estrutura dos serviços e processos de trabalho podem favorecer a implantação dos protocolos, contribuindo para a melhoria da qualidade de vida dos hemofílicos.
204

Avaliação da não adesão à terapia antirretroviral de alta eficácia utilizando os registros de dispensação da farmácia em um centro de referência microrregional em DST/HIV/AIDS.

André, Ana Paula Alves January 2013 (has links)
Submitted by Oliveira Flávia (flavia@sisbin.ufop.br) on 2014-01-30T14:31:54Z No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Dissertação_AvaliaçãoAdesãoTerapia.pdf: 2260032 bytes, checksum: 5fc2d67a0be1c061c19990920bdc4292 (MD5) / Approved for entry into archive by Gracilene Carvalho (gracilene@sisbin.ufop.br) on 2014-02-03T12:06:45Z (GMT) No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Dissertação_AvaliaçãoAdesãoTerapia.pdf: 2260032 bytes, checksum: 5fc2d67a0be1c061c19990920bdc4292 (MD5) / Made available in DSpace on 2014-02-03T12:07:02Z (GMT). No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Dissertação_AvaliaçãoAdesãoTerapia.pdf: 2260032 bytes, checksum: 5fc2d67a0be1c061c19990920bdc4292 (MD5) Previous issue date: 2013 / Importantes avanços foram alcançados no Brasil em termos de legislação e acesso universal e gratuito à terapia antirretroviral (TARV) desde a descoberta da AIDS. Especialmente com o advento da terapia antirretroviral de alta eficácia (HAART), a história natural da AIDS foi alterada, mudando o perfil da epidemia e caracterizando-a, nos dias de hoje, como uma doença crônica. Entretanto, o sucesso terapêutico requer níveis elevados de adesão ao tratamento, o que ainda é um grande desafio a ser vencido. Neste contexto, o principal objetivo deste estudo foi avaliar fatores associados a não adesão à TARV.Foram analisados diferentes aspectos socioeconômicos, comportamentais e clínicos de 132 pacientes soropositivos em uso de TARV no período de 01-01-2011 a 31-12-2011 e acompanhados em um centro de referência microrregional na assistência ambulatorial especializada a pessoas que vivem e convivem com HIV/AIDS (PVHA) em Conselheiro Lafaiete-MG. Os dados foram obtidos de registros em prontuários clínicos, da Unidade Dispensadora de Medicamentos (UDM) e das bases de dados SICLOM e SINAN. O critério de adesão ao tratamento foi avaliado por meio do prontuário farmacêutico da UDM, sendo categorizados como aderentes aqueles pacientes que tinham um intervalo entre as dispensações menor que 31,5 dias (95% de adesão). Predominaram indivíduos do sexo masculino (60,61%), com idade média de 43,0 anos, cor da pele parda ou amarela (44,64%), casados (42,52%), que moravam em Conselheiro Lafaiete (53,03%). Menos da metade dos pacientes (40,91%) foram classificados como não aderentes à TARV, uma pequena parcela desses abandonou o tratamento, sendo que a maioria retornou após o abandono. Sobre os fatores relacionados a não adesão, a maioria das variáveis analisadas não estavam associadas, apenas as variáveis registro de falta às consultas e carga viral pós-tratamento foram significativas na análise. Concluiu-se que os pacientes com registro de falta às consultas médicas e carga viral detectável tinham uma maior chance de não aderir ao tratamento. _____________________________________________________________________________ / ABSTRACT: Important advances have been achieved in Brazil in terms of law, free and universal access to antiretroviral therapy (ART) since the AIDS discovery. Especially with the advent of Highly Active Antiretroviral Therapy(HAART), the natural history of AIDS has changed, changing the profile of the epidemic and characterizing it today as a chronic disease. However, therapeutic success requires high levels of adherence to treatment, which is still a major challenge to be overcome. Was analyzed different socioeconomic, behavioral and clinical data of 132 HIV-positive patients on HAART in the period from 01-01-2011 to 31-12-2011 and followed at a micro-regional referral center specializing in outpatient care to people who live with HIV/AIDS (PLWHA) in Conselheiro Lafaiete-MG. Data were obtained from patient records, clinical records in Dispensing Medicines Unit (DMU) and the databases SICLOM and SINAN. The criterion of adherence to treatment was assessed by recording the dispensation of the UDM, being categorized as adherent patients who had an interval between dispensations less than 31.5 days (95% adherence). Most of the patients were male (60.61%), mean age 43.0 years, brown skin color or yellow (44.64%), married (42.52%), living in Conselheiro Lafaiete (53.03%). Less than half of patients (40.91%) were classified as non-adherent to HAART, a small portion of these abandoned the treatment, and more than half returned after this abandonment. About factors related to non-adherence, most variables were not associated, only variables missing medical appointments and viral load after treatment were significant in the analysis. It was concluded that patients with a record of missing medical appointments and detectable viral load had a greater chance of not adhering to treatment.
205

Integração do protocolo SIP à norma IEEE 1451 para redes de sensores sem fio

Rufino, Leonardo Maccari January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-26T09:38:57Z (GMT). No. of bitstreams: 1 302647.pdf: 3317702 bytes, checksum: 0b78bafe8cfda4c10b5581993bff11db (MD5) / Redes de sensores sem fio (RSSF) são compostas por dispositivos chamados nós sensores, os quais são capazes de monitorar alguns fenômenos do meio ambiente que os rodeia, tais como informações escalares (temperatura, aceleração) ou multimídia (áudio, vídeo), transformando-os em sinais digitais e comunicando-se com outros nós da rede. A fim de padronizar o acesso e o comportamento das diversas plataformas existentes, a família de padrões IEEE 1451 foi desenvolvida. Esta padronização introduz conceitos interessantes, como a divisão do sistema em duas partes principais, NCAP (Network Capable Application Processor) e TIM (Transducer Interface Module), e a definição dos TEDS (Transducer Electronic Data Sheet). Porém, o padrão não trata eficientemente os requisitos das RSSF atuais, tal como a necessidade dos sensores executarem de forma eficiente e energeticamente consciente, permitindo economizar sua energia, fator crítico em grande parte destes dispositivos. Assim, este trabalho apresenta um novo modo de execução chamado TIM-IM (TIM Initiated Message), o qual permite que TIMs reportem seus dados sempre que houver novas leituras sensoriadas, ao invés de aguardar por polling originado pelo NCAP, evitando permanecer com o módulo de comunicação ligado grande parte do tempo. Adicionalmente, o padrão IEEE 1451 limita-se às redes de sensores que captam informações escalares. Assim, a presente dissertação visa, também, a integração de sensores multimídia à norma, apresentando algumas modificações tanto nos TEDS quanto nas mensagens trafegadas entre NCAP e TIM. A fim de permitir o acesso aos sensores através da rede do usuário, foi utilizado o protocolo SIP (Session Initiation Protocol). SIP vem sendo bastante utilizado atualmente junto à tecnologia VoIP (Voice over Internet Protocol), sendo responsável por estabelecer, modificar e finalizar uma sessão. Devido ao seu tamanho, torna-se inviável seu uso em muitos sistemas embarcados com restrição de recursos. Logo, este trabalho apresenta uma miniaturização do mesmo, alcançada através da eliminação de algumas requisições e campos de cabeçalho (do inglês header fields). Por fim, é apresentada a integração do protocolo SIP ao IEEE 1451. Para isto, foi utilizado o estabelecimento de sessões, assim como o esquema de notificação de presença presente no SIP e a extensão relativa à transferência de mensagens instantâneas. Assim, com a união de ambas as normas, permite-se que sensores sejam acessados por usuários remotos utilizando SIP phones, através da Internet, independentemente de sua localização física. / Wireless sensor networks (WSN) are formed by devices called sensor nodes capable of monitoring some phenomena around them, such as scalar information (temperature, acceleration) or multimedia (audio, video), transforming them into digital signals and communicating with other nodes. In order to standardize the access and behavior of the various platforms available, the IEEE 1451 standards family was developed. This standardization introduces interesting concepts, such as splitting the system into two major parts, NCAP (Network Capable Application Processor) and TIM (Transducer Interface Module), and the definition of TEDS (Transducer Electronic Data Sheet). However, the standard does not address efficiently the requirements of current WSN, such as the need for sensors perform efficiently and energyconscious, saving its energy, which is critical for most of these devices. This work presents a new execution mode called TIM-IM (TIM Initiated Message), which allows TIMs to report its data whenever there are new sensed readings, rather than wait for polling originated by NCAP, avoiding remain with the communication module connected all the time. Additionally, IEEE 1451 is limited to sensor networks that collect scalar information. Thus, this thesis also aims at the integration of multimedia sensors to the standard, presenting some modifications in TEDS and in the messages sent between NCAP and TIM. In order to allow the access to sensors via user#s network, it was used the SIP (Session Initiation Protocol) protocol. SIP has been widely used today by the VoIP (Voice over Internet Protocol) technology and it is responsible to establish, modify and terminate a session. Due to its size, its use is not feasible in many resource-constrained embedded systems. Thus, this work presented a miniaturization of the protocol, achieved through the elimination of some requests and header fields. Finally, it was presented the integration of SIP to IEEE 1451. For this, it was used the session establishment, as well as the presence notification scheme of the SIP protocol and the extension for the transfer of instant messages. Thus, with the union of both standards, sensors can be accessed by remote users using SIP phones through the Internet, regardless of their physical location.
206

Uma solução de autenticação fim a fim para o LDP (Label Distribution Protocol)

Müller, Morvan Daniel January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-15T22:13:16Z (GMT). No. of bitstreams: 1 190197.pdf: 895109 bytes, checksum: 004a0dcf8a32ad4fea32f0852917b483 (MD5) / Este trabalho propõe uma solução de autenticação para o protocolo LDP (Label Distribution Protocol) que tem por objetivo autenticar, em um escopo fim a fim, o estabelecimento de um LSP (Label Switching Path) entre um LSR (Label Switching Router) de Ingresso e o seu respectivo LSR de Egresso. Objetiva-se suprir a deficiência do protocolo LDP de não possuir um mecanismo de autenticação fim a fim definido, aplicável entre LSRs não-adjacentes. Conforme foi verificado pelo levantamento de trabalhos correlatos, atualmente é desconhecida uma solução de autenticação semelhante, que efetivamente atenda o propósito de autenticar num escopo fim a fim, o estabelecimento de LSPs no protocolo LDP. Dessa forma a solução deste trabalho é inédita no seu escopo de aplicação. A solução foi planejada para ambientes onde LSPs atravessam múltiplos domínios externos, não confiáveis entre si, e que por isso necessitam de um mecanismo de autenticação durante o estabelecimento dos LSPs. A solução faz uso de um mecanismo de autenticação, baseado em criptografia assimétrica (chave pública e privada), anexado a cada mensagem LDP. Este mecanismo possibilita ao LSR receptor verificar e autenticar o originador da mensagem LDP. Adicionalmente a solução provê integridade de dados através de um mecanismo de resumo de mensagens (hash) e também protege contra ataques de repetição através da inserção de um nonce às mensagens LDP.
207

Proposta de protocolo de cuidados de enfermagem ao paciente onco-hematológico em tratamento antineoplásico

Lourenzo, Vera Marília Di January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências da Saúde, Programa de Pós-Graduação em Gestão do Cuidado em Enfermagem, Florianópolis, 2013. / Made available in DSpace on 2014-08-06T17:19:17Z (GMT). No. of bitstreams: 1 325415.pdf: 1420391 bytes, checksum: 11890ccc994671fdf87f8bc23dc1bff5 (MD5) Previous issue date: 2013 / Trata-se de um estudo que utiliza a abordagem qualitativa e quantitativa de investigação, do tipo prospectivo e transversal. Tem como objetivo construir uma proposta de protocolo de cuidados ao paciente onco-hematológico internado e submetido a tratamento quimioterápico. A pesquisa foi realizada em uma Unidade de Clínica Médica de um hospital do Sul do país. A coleta de dados ocorreu de outubro de 2011 a outubro de 2012. Utilizou-se como estratégia a técnica de Triangulação de Dados, provenientes de três fontes: grupos de discussão com enfermeiras; análise documental (prontuário do paciente); revisão integrativa de evidências científicas acerca dos cuidados ao paciente submetido à quimioterapia. Realizou-se a abordagem qualitativa por meio de amostra intencional não probabilística; os dados foram coletados em três oficinas com as seis enfermeiras da Unidade de Clínica Médica, cujas falas foram gravadas e, posteriormente, transcritas a fim de se levantar os cuidados necessários ao paciente submetido à quimioterapia. Com os dados obtidos, fez-se um checklist com os itens necessários à elaboração do Protocolo. A abordagem quantitativa ocorreu de duas formas distintas: análise dos prontuários dos pacientes onco-hematológicos em uso de quimioterapia; Revisão Integrativa da literatura. Com base em um instrumento de coleta de dados, fez-se a análise documental dos prontuários, dos quais se extraíram as variáveis: idade, sexo, diagnóstico, via de acesso utilizada para a administração da quimioterapia, tipo de quimioterapia administrada, número de ciclos quimioterápicos realizados, reações adversas ocorridas, infecções no acesso profundo e a razão da saída hospitalar.Para se obter uma amostra representativa, realizou-se primeiramente um levantamento do número de pacientes onco-hematológicos, internados na Unidade de Clínica Médica, de janeiro de 2011 a janeiro de 2012, os quais foram identificados pelos números de registros da internação no Livro de Registros de Admissão Hospitalar da Unidade, totalizando 84 internações. Incluiu-se na pesquisa, a amostra representativa de 49 pacientes onco-hematológicos submetidos a tratamento com drogas antineoplásicas, conforme cálculo amostral realizado pelo programa computacional SEstatNET. Para se conhecer as evidências científicas do protocolo de cuidados, realizou-se a Revisão Integrativa dos artigos, selecionados dentre as principais literaturas nacionais e internacionais referentes ao cuidado de pacientes submetidos às drogas antineoplásicas. Os resultados do presente estudo são apresentados em dois manuscritos. O primeiro aborda a prevalência das reações adversas às drogas antineoplásicas, trazendo como resultado que todas elas apresentam reações adversas, com predominância para a citarabina e a vincristina, e dentre as principais destaca-se: leucopenia, náuseas e neutropenia. O segundo manuscrito aborda um recorte do Protocolo de Cuidados, com ênfase no manuseio do cateter venoso totalmente implantável de longa permanência, ressaltando-se os principais cuidados deste procedimento: a punção do cateter é uma atividade pertinente ao enfermeiro; a assepsia é essencial na condução de todo o procedimento de manuseio; deve-se orientar o paciente a ser um cuidador de seu dispositivo de acesso. A elaboração da proposta de Protocolo baseou-se tanto nos dados levantados com as enfermeiras, quanto com os obtidos nos prontuários dos pacientes, além de se levar em conta a evidência científica encontrada. A operacionalização deste Protocolo é necessidade urgente no cuidado de enfermagem, para o qual se recomendam divulgação e capacitações da equipe de enfermagem, inserindo-o no serviço da Unidade de Clínica Médica.<br>
208

Atenção psicológica a usuários de substâncias psicoativas

Rezende, Andréa Regina de January 2016 (has links)
Dissertação (mestrado profissional) - Universidade Federal de Santa Catarina, Centro de Ciências da Saúde, Programa de Pós-Graduação em Saúde Mental e Atenção Psicossocial, Florianópolis, 2016. / Made available in DSpace on 2017-01-03T03:12:02Z (GMT). No. of bitstreams: 1 343105.pdf: 1919165 bytes, checksum: 635f5dc7c4ba56eda5dd3f880794aee8 (MD5) Previous issue date: 2016 / No Brasil, a nova política de saúde mental, na qual os Hospitais Gerais passam a compor a Rede de Atenção Psicossocial na expectativa da integralidade, impõe às equipes multiprofissionais o desafio do cuidado às pessoas usuárias de substâncias psicoativas hospitalizadas. Nessa prática de transição do modelo biomédico assistencialista ainda vigente para o modelo de atenção psicossocial preconizado pelo Sistema Único de Saúde, encontram-se profissionais e estudantes de Psicologia que protagonizam uma nova práxis para a Psicologia Hospitalar. E para avançar, é preciso delimitar uma prática coerente, identificar procedimentos e intervenções técnicas que instrumentalizem o psicólogo no ambiente e que, ao mesmo tempo, possibilite reflexões críticas e dialogue com os dois modelos, na perspectiva de transposição. Neste contexto, os protocolos são potencialmente úteis ao planejamento, desenvolvimento e avaliação de ações. Este trabalho objetivou construir uma proposta de protocolo de atenção psicológica a usuários de substâncias psicoativas para Hospital Geral, sua elaboração e avaliação por pares de aplicabilidade. O método utilizado contou com as seguintes etapas: 1) Pesquisa bibliográfica; 2) Aplicação do Questionário de Identificação de Demanda; 3) Elaboração do material; 4) Capacitação dos participantes; 6) Utilização do Protocolo; 7) Avaliação por pares da aplicabilidade. O Protocolo elaborado foi composto por duas partes: I. Embasamento teórico e II. Orientações para a prática. Tendo como diretrizes: Promoção, Prevenção e Cuidado, e como eixos norteadores: Acolhimento, Vínculo, Corresponsabilidade e Autonomia. A Atenção Psicológica foi dividida em três etapas: 1) Identificação da demanda: a) Triagem; 2) Plano terapêutico singular: a) Avaliação (Descrição do problema, Consumo de substâncias psicoativas e Motivação); b) Acompanhamento (Individual e Familiar/cuidador); c) Monitoramento hospitalar; d) Preparação para alta hospitalar; e) Encaminhamentos: Intra-hospitalar e Extra-hospitalar; f) Monitoramento pós-alta; e 3) Comunicação com equipe. Foram usadas três abordagens: 1) Intervenções breves; 2) Entrevista Motivacional; 3) Aconselhamento. Nas áreas de intervenções: a) Saúde geral e autocuidados; b) Saúde mental e psicopatologia; c) Consumo de sustâncias psicoativas; d) Configuração e rede familiar; e) Psicossocial; f) Espiritual; e g) Ambiental. Após capacitação dos participantes, o Protocolo foi utilizado por vinte dias e posteriormente, sua aplicabilidade foi avaliada por pares. Os dados quantitativos foram analisados por estatística descritiva simples. E os dados qualitativos obtidos nas sugestões, observações e comentários por análise de conteúdo de Bardin (2009). A relevância do estudo está na problematização sobre a temática, na reflexão sobre a transição e transposição dos modelos de saúde vigentes e seu impacto na práxis do psicólogo, na perspectiva de ampliação da atuação profissional, na reorganização dos serviços, na capacitação de equipes técnicas e na possibilidade de que tal fato possa repercutir na qualidade da atenção aos usuários de substâncias psicoativas no Sistema Único de Saúde incentivando novas pesquisas.<br> / Abstract : In Brazil, the new mental health politics, in which the General Hospitals becamepart of the Psychosocial Care Network, in expectation of integrality, imposes to professional teams the challenge of carehospitalizedpeople, users of psychoactive substances. In this practice of transition from the biomedical welfare model to psychosocial caremodel recommended by the national health system, are professionals and students of psychology who starts a new praxis for Hospitalar Psychology. To move forward, weneed to define a coherentpractice, identify procedures and technical interventions that instrumentalize the psychologist on the environment and, at the same time, enables critical thinking and dialogue with the two models, in the transposition perspective. The protocols are potentially useful to the planning, development and evaluation of actions in this context. This work aims to build a proposal of psychological careprotocol to drug users in general hospital, preparation and peer review of its applicability. The method used included the following steps: 1) Bibliographic research; 2) Demand Identification Quizapplication; 3) Development of the material; 4) Training of participants; 5) Use of the Protocol; 6) Evaluation peer applicability. The elaborate protocoliscomposed oftwoparts: I. Theoreticalbasis and II. Guidelines for Practice. The guidelines are Promotion, Prevention and Care, and the guidingprinciples are: Welcoming, Affective Bond, Co-responsibility and Autonomy. Psychological Care was divided into three stages: 1) Demandidentification: a) Screening; 2) Singular therapeuticplan: a) Evaluation (Problem description, The use of psychoactive substances and Motivation); b)Attendance (Singleand Family / caregiver); c) Hospital monitoring; d) Preparation for discharge; e) Forwards: Intra and extra-hospital; and f) post-dischargemonitoring: 3) Communication with staff, using three approaches: 1) Brief interventions; 2) Motivational interview; 3) Counseling. The interventionareascanbe: a) General health and self-care; b) Mental psychopathology and health; c) Use of psychoactive substances; d) Configuration and family network; e) Psychosocial; f) Spiritual; and g) Environmental. After training of participants, the Protocol was used for twenty days and subsequently its applicability wase valuated by peers. Quantitative data were analyzed by simple descriptive statistics, and qualitative data acruued on the suggestions, observations and comments by Bardin content analysis (2009). The relevance of the study is the questioning on the subject, in thinkingabout the transition and implementation of current health models and their impact on the psychologist'spractice, the expansion perspective of Professional practice, the reorganization of services, training of technical staff and the possibility that this factcanimpact on the quality of care for drugusers in the Unified Health System encouraging new research.
209

Solução de telefonia IP em uma rede corporativa

Monteiro, Tânia Lúcia January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T03:22:12Z (GMT). No. of bitstreams: 1 193471.pdf: 1204155 bytes, checksum: b1e168e755191c6857f114fdd97febae (MD5)
210

Aplicabilidade e desempenho do protocolo de transporte SCTP

Pfützenreuter, Elvis January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-22T01:11:16Z (GMT). No. of bitstreams: 1 213684.pdf: 479521 bytes, checksum: 76ef279df5de278a73eee8d7f8e0caab (MD5) / Nas pilhas de protocolos de rede típicas, como TCP/IP, a camada de rede oferece transmissão não confiável de datagramas um serviço muito primitivo para ser usado diretamente pelas aplicações em geral. É a camada de transporte a responsável por oferecer serviços de rede confiáveis e confortáveis às aplicações. A pilha TCP/IP oferece tradicionalmente apenas dois protocolos de transporte: TCP e UDP. O UDP implementa apenas o recurso de portas, sem acrescentar confiabilidade à rede. O TCP, por outro lado, oferece um serviço confiável, com conexões ponto-a-ponto e transmissão de bytes, abstraindo completamente as características da rede. TCP e UDP são dois extremos; algumas aplicações desejariam usar ao mesmo tempo recursos de ambos os protocolos, e/ou ter controle mais direto sobre alguns aspectos da rede. Tal necessidade surgiu na sinalização telefônica, o que motivou a criação de um novo transporte, o SCTP. O SCTP (Stream Control Transmission Protocol) guarda diversas semelhanças com o TCP, mas também apresenta diversos recursos adicionais interessantes: transmissão de mensagens indivisíveis, multiplos fluxos de mensagens por conexão, variação da confiabilidade das mensagens, bem como melhorias de segurança. A proposta deste trabalho é apresentar os recursos do SCTP, estudar a aplicabilidade do mesmo a protocolos de aplicação que hoje utilizam TCP ou UDP como transporte, e realizar testes de desempenho sobre uma implementação real do SCTP, com a simulação de diversas condições típicas de rede. O desenvolvimento do trabalho envolveu uma razoável revisão bibliográfica sobre protocolos em todas as camadas, criação e adaptação de aplicativos para execução dos testes, uso de ferramentas de simulação de rede, escolha de métricas de avaliação de desempenho, e adaptação de protocolos de aplicação ao SCTP.

Page generated in 0.0472 seconds