• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 198
  • 5
  • Tagged with
  • 203
  • 142
  • 138
  • 131
  • 87
  • 80
  • 51
  • 51
  • 41
  • 37
  • 35
  • 35
  • 34
  • 32
  • 30
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
181

SurRFE -Sub-rede de filtragens espec?ficas

Galv?o, Ricardo Kl?ber Martins 11 July 2006 (has links)
Made available in DSpace on 2014-12-17T14:55:05Z (GMT). No. of bitstreams: 1 RicardoKMG.pdf: 620624 bytes, checksum: 2265857dd8185aa481f6e9891ee2c38f (MD5) Previous issue date: 2006-07-11 / The increasing of the number of attacks in the computer networks has been treated with the increment of the resources that are applied directly in the active routers equip-ments of these networks. In this context, the firewalls had been consolidated as essential elements in the input and output control process of packets in a network. With the advent of intrusion detectors systems (IDS), efforts have been done in the direction to incorporate packets filtering based in standards of traditional firewalls. This integration incorporates the IDS functions (as filtering based on signatures, until then a passive element) with the already existing functions in firewall. In opposite of the efficiency due this incorporation in the blockage of signature known attacks, the filtering in the application level provokes a natural retard in the analyzed packets, and it can reduce the machine performance to filter the others packets because of machine resources demand by this level of filtering. This work presents models of treatment for this problem based in the packets re-routing for analysis by a sub-network with specific filterings. The suggestion of implementa- tion of this model aims reducing the performance problem and opening a space for the consolidation of scenes where others not conventional filtering solutions (spam blockage, P2P traffic control/blockage, etc.) can be inserted in the filtering sub-network, without inplying in overload of the main firewall in a corporative network / O aumento do n?mero de ataques a redes de computadores tem sido combatido com o incremento dos recursos aplicados diretamente nos equipamentos ativos de roteamento destas redes. Nesse contexto, os firewalls consolidaram-se como elementos essenciais no processo de controle de entrada e sa?da de pacotes em uma rede. O surgimento dos sistemas detectores de intrus?o (IDS) levou a esfor?os no sentido de incorporar a filtragem de pacotes baseada em padr?es ao firewall tradicional, integrando as fun??es do IDS (como a filtragem baseada em assinaturas, at? ent?o um elemento passivo) ?s fun??es j? existentes no firewall. Em contrapartida ? efici?ncia obtida atrav?s desta incorpora??o no bloqueio de ataques com assinaturas conhecidas, a filtragem no n?vel de aplica??o, al?m de provocar um retardo natural nos pacotes analisados, pode comprometer o desempenho da m?quina na filtragem dos demais pacotes, pela natural demanda por recursos da m?quina para este n?vel de filtragem. Essa tese apresenta modelos de tratamento deste problema, baseados no re-roteamento dos pacotes para an?lise por uma sub-rede de filtragens espec?ficas. A sugest?o de implementa??o deste modelo visa, al?m de amenizar o problema de desempenho supra-citado, abrir espa?o para a consolida??o de cen?rios em que outras solu??es de filtragem n?o convencionais (como ferramentas de bloqueio de SPAM, controle/bloqueio de tr?fego P2P, e outras) possam ser inseridas na sub-rede de filtragem, sem implicar em sobrecarga do firewall principal da rede corporativa
182

Implementa??o e an?lise de desempenho dos protocolos de criptografia neural e Diffie-Hellman em sistemas RFID utilizando uma plataforma embarcada

Firmino Filho, Jos? Mac?do 16 December 2009 (has links)
Made available in DSpace on 2014-12-17T14:55:40Z (GMT). No. of bitstreams: 1 JoseMF.pdf: 585000 bytes, checksum: d743090da952a3d8b178ffb4048abd4b (MD5) Previous issue date: 2009-12-16 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior / RFID (Radio Frequency Identification) identifies object by using the radio frequency which is a non-contact automatic identification technique. This technology has shown its powerful practical value and potential in the field of manufacturing, retailing, logistics and hospital automation. Unfortunately, the key problem that impacts the application of RFID system is the security of the information. Recently, researchers have demonstrated solutions to security threats in RFID technology. Among these solutions are several key management protocols. This master dissertations presents a performance evaluation of Neural Cryptography and Diffie-Hellman protocols in RFID systems. For this, we measure the processing time inherent in these protocols. The tests was developed on FPGA (Field-Programmable Gate Array) platform with Nios IIr embedded processor. The research methodology is based on the aggregation of knowledge to development of new RFID systems through a comparative analysis between these two protocols. The main contributions of this work are: performance evaluation of protocols (Diffie-Hellman encryption and Neural) on embedded platform and a survey on RFID security threats. According to the results the Diffie-Hellman key agreement protocol is more suitable for RFID systems / Identifica??o por r?dio freq??ncia, tamb?m chamada de RFID (Radio Frequency Identification), representa uma tecnologia de transmiss?o de dados sem fio. Estes dados s?o relacionados principalmente a c?digos de identifica??o. A tecnologia RFID vem apresentando um grande potencial de utiliza??o em setores da automa??o industrial, residencial e hospitalar. No entanto, estas aplica??es podem resultar em riscos a seguran?a e privacidade dos usu?rios. Recentemente, pesquisadores v?m apresentando poss?veis solu??es as amea?as de seguran?a da tecnologia. Entre estas solu??es est?o os protocolos de distribui??o de chaves criptogr?ficas. O presente trabalho tem como objetivo realizar uma avalia??o de desempenho dos protocolos de Criptografia Neural e Diffie-Hellman na gera??o de chaves em sistemas RFID. Para isso, iremos mensurar o tempo de processamento destes protocolos. Para os testes foi desenvolvido uma plataforma em FPGA (Field-Programmable Gate Array) com o processador embarcado Nios IIr. Sobre esta plataforma foram utilizados os protocolos de Criptografia Neural e Diffie-Hellman no processo de gera??o de chaves criptogr?ficas. A metodologia de pesquisa baseia-se na agrega??o de conhecimento ao desenvolvimento de novos sistemas RFID atrav?s de uma an?lise comparativa entre esses dois protocolos de seguran?a da informa??o. As principais contribui??es deste trabalho s?o: avalia??o de desempenho dos protocolos (Diffie- Hellman e Criptografia Neural) em uma plataforma embarcada e um levantamento bibliogr?fico de pesquisas relacionadas ? seguran?a da informa??o em sistemas RFID. Nos resultados obtidos foi poss?vel observar que o protocolo de Diffie-Hellman ? mais apropriado para sistemas RFID
183

Mecanismos de seguran?a para um sistema cooperativo de armazenamento de arquivos baseado em P2P

Lima Filho, Francisco Sales de 03 November 2010 (has links)
Made available in DSpace on 2014-12-17T14:55:45Z (GMT). No. of bitstreams: 1 FranciscoSLF_DISSERT.pdf: 3096340 bytes, checksum: fbb14f36dfa3f807cc960ba2d74b9f0a (MD5) Previous issue date: 2010-11-03 / Previous works have studied the characteristics and peculiarities of P2P networks, especially security information aspects. Most works, in some way, deal with the sharing of resources and, in particular, the storage of files. This work complements previous studies and adds new definitions relating to this kind of systems. A system for safe storage of files (SAS-P2P) was specified and built, based on P2P technology, using the JXTA platform. This system uses standard X.509 and PKCS # 12 digital certificates, issued and managed by a public key infrastructure, which was also specified and developed based on P2P technology (PKIX-P2P). The information is stored in a special file with XML format which is especially prepared, facilitating handling and interoperability among applications. The intention of developing the SAS-P2P system was to offer a complementary service for Giga Natal network users, through which the participants in this network can collaboratively build a shared storage area, with important security features such as availability, confidentiality, authenticity and fault tolerance. Besides the specification, development of prototypes and testing of the SAS-P2P system, tests of the PKIX-P2P Manager module were also performed, in order to determine its fault tolerance and the effective calculation of the reputation of the certifying authorities participating in the system / Trabalhos anteriores estudaram caracter?sticas e peculiaridades das redes P2P, especialmente no que se refere aos aspectos de seguran?a da informa??o. A maioria dos trabalhos aborda, de alguma maneira, o compartilhamento de recursos e, em especial, o armazenamento de arquivos. Este trabalho complementa estudos anteriores e acrescenta novas defini??es referentes a este tipo de sistemas. Foi especificado e constru?do um sistema de armazenamento seguro baseado na tecnologia P2P (SAS-P2P), utilizando a plataforma JXTA. Tal sistema utiliza certificados digitais padr?o X.509 e PKCS#12 (RSA 1999), emitidos e gerenciados por uma infraestrutura de chaves p?blicas, que tamb?m foi especificada e constru?da baseada na tecnologia P2P (PKIX-P2P). As informa??es s?o armazenadas no sistema SAS-P2P em arquivos no formato XML que ? especialmente preparado, facilitando a manipula??o e interoperabilidade entre aplica??es. O sistema SAS-P2P foi desenvolvido com o intuito de ser oferecido como um servi?o complementar da rede GigaNatal, atrav?s do qual os participantes dessa rede possam, colaborativamente, construir uma ?rea de armazenamento compartilhada com importantes recursos de seguran?a como disponibilidade, confidencialidade, autenticidade e toler?ncia a falhas. Al?m da especifica??o, constru??o e experimentos do sistema SAS-P2P como um todo, tamb?m foram realizados testes do m?dulo PKIX-P2P no que se refere ? toler?ncia a falhas e c?lculo efetivo da reputa??o das autoridades certificadoras participantes do sistema
184

Otimiza??o de Algoritmos Criptogr?ficos para Redes de Sensores e Atuadores Sem-fio para Po?os do Tipo Plunger Lift

Semente, Rodrigo Soares 22 July 2011 (has links)
Made available in DSpace on 2014-12-17T14:55:50Z (GMT). No. of bitstreams: 1 DISSERTACAO RODRIGO SOARES SEMENTE.pdf: 1203856 bytes, checksum: 4eaca6c76cb5befb0c8681343579bc26 (MD5) Previous issue date: 2011-07-22 / Wireless sensors and actuators Networks specified by IEEE 802.15.4, are becoming increasingly being applied to instrumentation, as in instrumentation of oil wells with completion Plunger Lift type. Due to specific characteristics of the environment being installed, it s find the risk of compromising network security, and presenting several attack scenarios and the potential damage from them. It`s found the need for a more detailed security study of these networks, which calls for use of encryption algorithms, like AES-128 bits and RC6. So then it was implement the algorithms RC6 and AES-128, in an 8 bits microcontroller, and study its performance characteristics, critical for embedded applications. From these results it was developed a Hybrid Algorithm Cryptographic, ACH, which showed intermediate characteristics between the AES and RC6, more appropriate for use in applications with limitations of power consumption and memory. Also was present a comparative study of quality of security among the three algorithms, proving ACH cryptographic capability. / As redes de sensores e atuadores sem-fio especificadas pelo padr?o IEEE 802.15.4, est?o cada vez mais sendo aplicadas ? instrumenta??o, como na instrumenta??o de po?os de petr?leo com completa??o do tipo Plunger Lift. Devido ?s caracter?sticas espec?ficas do ambiente que est?o sendo instaladas, foram observados riscos de comprometimento de seguran?a da rede, e estudados v?rios cen?rios de ataques e os danos potenciais dos mesmos. Verificou-se assim a necessidade de um estudo mais detalhado de seguran?a dessas redes, que preconiza o uso de algoritmos de criptografia, como o AES-128 bits e RC6. Assim foram implementados os algoritmos AES-128 e RC6, em um microcontrolador de apenas 8 bits, e realizados estudos detalhados de suas caracter?sticas de desempenho, crucial para aplica??es embarcadas. A partir desses resultados foi criado um Algoritmo Criptogr?fico H?brido, ACH, que apresentou caracter?sticas intermedi?rias entre o AES e o RC6, mais apropriadas para uso em aplica??es com limita??es de consumo de energia e mem?ria. Tamb?m foi realizado um estudo comparativo da qualidade de seguran?a entre os tr?s algoritmos, provando a capacidade criptogr?fica do ACH.
185

Superando os riscos da seguran?a baseada em per?metro - Uma abordagem com identifica??o federada atrav?s de certificados digitais A3/ICP-Brasil e SAML

Souza, Wellington Silva de 18 February 2013 (has links)
Made available in DSpace on 2014-12-17T14:56:15Z (GMT). No. of bitstreams: 1 WellingtonSS_DISSERT.pdf: 5097418 bytes, checksum: 0861f0beded3a7d7e387f3b5d7f448ed (MD5) Previous issue date: 2013-02-18 / The traditional perimeter-based approach for computer network security (the castle and the moat model) hinders the progress of enterprise systems and promotes, both in administrators and users, the delusion that systems are protected. To deal with the new range of threats, a new data-safety oriented paradigm, called de-perimeterisation , began to be studied in the last decade. One of the requirements for the implementation of the de-perimeterised model of security is the definition of a safe and effective mechanism for federated identity. This work seeks to fill this gap by presenting the specification, modelling and implementation of a mechanism for federated identity, based on the combination of SAML and X.509 digital certificates stored in smart-cards, following the A3 standard of ICP-Brasil (Brazilian official certificate authority and PKI) / A vis?o tradicional de seguran?a em redes de computadores, baseada em per?metro (modelo do castelo e fosso ), al?m de entravar a evolu??o dos sistemas corporativos, cria, tanto em administradores quanto usu?rios, a falsa ilus?o de prote??o. Para lidar com a nova gama de amea?as, um novo paradigma orientado ? seguran?a intr?nseca dos dados, chamado deperimetriza??o , come?ou a ser estudado na ?ltima d?cada. Um dos requisitos para a implanta??o do modelo deperimetrizado de seguran?a ? a defini??o de um mecanismo seguro e eficaz de identifica??o federada. Este trabalho busca preencher essa lacuna, apresentando a especifica??o, modelagem e implementa??o de um mecanismo de identifica??o federada, baseado na conjun??o do protocolo SAML e certificados digitais X.509 armazenados em cart?es-inteligentes, padr?o A3/ICP-Brasil
186

An?lise de desempenho das sa?das de emerg?ncia por meio de simula??es computacionais: o caso de projetos de edif?cios universit?rios

Montenegro, Mariana Lima Oliveira 24 May 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-01-03T18:24:50Z No. of bitstreams: 1 MarianaLimaOliveiraMontenegro_DISSERT.pdf: 11108423 bytes, checksum: a449825c90e73cff028d58aa8b7c8a24 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-01-04T22:03:21Z (GMT) No. of bitstreams: 1 MarianaLimaOliveiraMontenegro_DISSERT.pdf: 11108423 bytes, checksum: a449825c90e73cff028d58aa8b7c8a24 (MD5) / Made available in DSpace on 2017-01-04T22:03:21Z (GMT). No. of bitstreams: 1 MarianaLimaOliveiraMontenegro_DISSERT.pdf: 11108423 bytes, checksum: a449825c90e73cff028d58aa8b7c8a24 (MD5) Previous issue date: 2016-05-24 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior (CAPES) / Os par?metros de seguran?a contra inc?ndio no Brasil s?o guiados por uma normaliza??o prescritiva na qual os arquitetos baseiam seus projetos, visando o cumprimento da mesma para posterior aprova??o dos ?rg?os fiscalizadores. Esses profissionais, muitas vezes, deixam de considerar as particularidades de cada edifica??o e de verificar se os requisitos normativos s?o, de fato, eficazes para prevenir e proteger o edif?cio e seus usu?rios contra uma situa??o de inc?ndio. A legisla??o necessita estar em constante revis?o e atualiza??o. Em vista ? essa afirma??o, o objetivo principal deste trabalho ? identificar e analisar poss?veis lacunas nas prescri??es normativas sobre evacua??o de inc?ndio por meio de edifica??es universit?rias, visando contribuir para projetos mais eficazes. A quest?o problema a ser respondida ao final da pesquisa ? se existem diverg?ncias e conflu?ncias de solu??es entre as normas prescritivas sobre evacua??o de emerg?ncia utilizadas no Rio Grande do Norte, quando comparadas aos resultados obtidos por meio de simula??es computacionais. Para tanto, realizou-se, inicialmente, uma coleta de informa??es a partir de pesquisas bibliogr?ficas e documentais a respeito do tema, do qual conceitos e informa??es pertinentes foram explicitados. Posteriormente, com base em crit?rios estabelecidos, foram realizadas simula??es computacionais para avaliar o desempenho das sa?das de emerg?ncia nas edifica??es adaptadas ?s prescri??es. Essas simula??es foram executadas por meio de dois softwares: o PATHFINDER? (2014), relacionado ao tempo de escape e ? movimenta??o das pessoas durante a fuga; e o DEPTHMAP? (2004), de acordo com a Teoria da Sintaxe Espacial (SE), que diz respeito ao estudo da configura??o espacial e da sua rela??o com o movimento dos usu?rios e o posicionamento das sa?das de emerg?ncia nas edifica??es. Com os resultados das an?lises, ao final do desenvolvimento do trabalho, foi poss?vel constatar a presen?a das diverg?ncias e conflu?ncias citadas na quest?o de pesquisa; discutir o proposto pelas prescri??es normativas vigentes, dar indica??es de melhoria ?s mesmas, assim como destacar seus pontos eficazes; e constatar a utilidade dos programas computacionais escolhidos. Espera-se que o trabalho realizado contribua com pesquisas futuras que tratem dos temas abordados ou que visem aprofundar o estudo aqui iniciado. / The fire safety parameters in Brazil are driven by prescriptive standards, which function as a basis for architects, whose design aim to the enforcement of such for a subsequent approval from the inspection authorities. The legislation needs to be in a constant review and evaluation. From this statement, the main goal of this work is to identify, in university building projects, potential gaps in the normative prescriptions about fire evacuation which raise intervention and correction proposals to their better effectiveness. The question to be answered at the end of the research is that there are differences and confluences solutions between prescriptive rules on emergency evacuation used in Rio Grande do Norte, when compared to the results obtained through computer simulations. For such, a gathering of information was initially held through a research in literature and documents concerning the matter. Later, based on established criteria, computer simulations were carried out to analyze the normative prescriptions applied to the chosen buildings. The simulations were performed by two software: PATHFINDER? (2014), related to the escape time and to the movement of the people while on the run; and DEPTHMAP? (2004), concerned the study of the spatial setting and its relation to the movement of the users in the buildings, according to the Space Syntax Theory (SS). From the analyzes results, prescriptive codes gaps were identified, such as regarding the design of the stairs, the maximum number of occupants and the maximum distance to safety; and effective points, as the need of enclosed stairs to decrease the maximum exhaust time. With the findings, gave subsidies to discuss the existing parameters and others that are not yet covered by SCI regulations, and the studied buildings design solutions. It is expected that the work will contribute to future research that deals the addressed issues or aimed at further the study here started.
187

An?lise de causa raiz e an?lise modal de falhas e efeitos em unidades de terapia intensiva: uma revis?o sistem?tica

Menezes, Luzia Clara Cunha de 19 August 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-02-02T15:04:34Z No. of bitstreams: 1 LuziaClaraCunhaDeMenezes_DISSERT.pdf: 770807 bytes, checksum: cdc5621b5f67cf18ce66f51850c560bc (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-02-09T19:57:41Z (GMT) No. of bitstreams: 1 LuziaClaraCunhaDeMenezes_DISSERT.pdf: 770807 bytes, checksum: cdc5621b5f67cf18ce66f51850c560bc (MD5) / Made available in DSpace on 2017-02-09T19:57:41Z (GMT). No. of bitstreams: 1 LuziaClaraCunhaDeMenezes_DISSERT.pdf: 770807 bytes, checksum: cdc5621b5f67cf18ce66f51850c560bc (MD5) Previous issue date: 2016-08-19 / Os servi?os de sa?de t?m cada vez mais incorporado novas tecnologias e t?cnicas acompanhadas de riscos adicionais ? seguran?a dos pacientes. Pacientes internados em Unidade de Terapia Intensiva (UTI) est?o mais suscept?veis a erros. Dentre as ferramentas utilizadas no mundo para reduzir a ocorr?ncia ou recorr?ncia desses erros na assist?ncia ? sa?de, destacam-se a An?lise de Causa-Raiz (ACR) e An?lise Modal de Falhas e Efeitos (AMFE). O objetivo do estudo foi identificar e analisar a aplica??o das ferramentas ACR e AMFE para a melhoria da qualidade da assist?ncia em UTI. Revis?o sistem?tica de literatura baseada no protocolo PRISMA. Foram utilizadas as seguintes bases de dados: Scopus, PubMed, SciELO, LILACS, Web of Science, Science Direct, Cochrane, WHOLIS, PAHO e EMBASE. A an?lise qualitativa dos artigos foi realizada atrav?s da aplica??o de uma vers?o adaptada e resumida do guia SQUIRE 2.0. Inclu?dos artigos originais indexados nas bases de dados e que cumprissem 60% dos crit?rios do SQUIRE 2.0 adaptado. Foram recuperados 1674 documentos nas buscas e, ap?s as an?lises pertinentes, foram inclu?dos 18 artigos na revis?o. Desses, 16 foram publicados entre 2010 e 2016, 10 foram desenvolvidos nos Estados Unidos, 11 foram realizados em UTI Pedi?trica ou Neonatal, 16 utilizaram AMFE em diversas tem?ticas, 13 realizaram interven??es para melhoria da qualidade e desses, 12 utilizaram indicadores para medi??o da melhoria relatando resultados positivos. Esses dados sugerem preocupa??o com o planejamento da qualidade, sendo importante ressaltar a utiliza??o de indicadores para medir a melhoria da qualidade na maioria dos estudos selecionados. Essa revis?o refor?a a import?ncia do uso dessas ferramentas para a melhoria da qualidade da assist?ncia nas UTI, permeando as institui??es de sa?de de comportamentos que garantam mais seguran?a, contribuindo para o desenvolvimento de uma cultura de seguran?a organizacional. / Health services have increasingly incorporated new technologies and techniques accompanied by additional risk to patient safety. Patients in Intensive Care Unit (ICU) are more susceptible to errors. Among the tools used in the world to prevent the occurrence or recurrence of these errors in health care, we highlight the Root Cause Analysis (RCA) and Failure Modes and Effects Analysis (FMEA). The objective of this study was to identify and analyze the application of RCA and FMEA tools for improving the quality of care in ICU. Systematic review of literature based on the PRISMA. We used the following data bases: Scopus, PubMed, SciELO, LILACS, Web of Science, Science Direct, Cochrane, WHOLIS, PAHO and EMBASE. The qualitative analysis of the articles was conducted by applying an adapted and abridged version of SQUIRE 2.0 guide. 1674 documents were recovered in searches and, after the relevant tests, 18 were included in the review articles. Of these, 16 were published between 2010 and 2016, 10 were developed in the United States, 11 were conducted in the Pediatric ICU or Neonatal, 16 used FMEA on different topics, 13 performed interventions for improvement of quality and of those, 12 have used indicators for measuring the improvement in reporting positive results. These data suggest concern with quality planning, it is important to highlight the use of indicators to measure the improvement of quality in most of the selected studies. This review underscores the importance of using these tools to improve the quality of care in the ICU, permeating the health institutions of behaviors that ensure more safety, contributing to the development of an organizational safety culture.
188

Cloud computing assisted smart surveillance based safe transportation system to improve crime assistance on smart cities / Um sistema de seguran?a em transporte baseado em video vigil?ncia inteligente assistida por computa??o em nuvem para melhorar a assist?ncia ao crime em cidades inteligentes

Camboim, Hugo Barros 17 December 2015 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-02-20T21:14:31Z No. of bitstreams: 1 HugoBarrosCamboim_DISSERT.pdf: 2235324 bytes, checksum: ebcb1e19c35ba48ea27d27d8fce0b644 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-02-23T20:04:37Z (GMT) No. of bitstreams: 1 HugoBarrosCamboim_DISSERT.pdf: 2235324 bytes, checksum: ebcb1e19c35ba48ea27d27d8fce0b644 (MD5) / Made available in DSpace on 2017-02-23T20:04:37Z (GMT). No. of bitstreams: 1 HugoBarrosCamboim_DISSERT.pdf: 2235324 bytes, checksum: ebcb1e19c35ba48ea27d27d8fce0b644 (MD5) Previous issue date: 2015-12-17 / Vigil?ncia Inteligente desempenha um papel fundamental na assist?ncia tecnol?gica em cen?rios de seguran?a p?blica atrav?s de seu potencial em detectar objetos e eventos em tempo real. Essa tecnologia tem atra?do aten??o especial no campo de seguran?a p?blica, particularmente em ambientes veiculares pela habilidade em assistir cen?rios de miss?o cr?tica atrav?s de detec??o autom?tica por v?deo em tempo real(ex. assaltos, sequestros, atos de viol?ncia, etc.). Consequentemente, ? poss?vel permitir que autoridades realizem uma compensa??o entre reativa e pr?-ativa na tomada de a??es, buscando manter sistemas de alertas customizados, realizando um planejamento mais eficiente, e prover melhor qualidade de vida ? sociedade. Al?m disso, a associa??o de recursos de Computa??o em Nuvem ? suscept?vel de proporcionar perspectivas avan?adas para aplica??es de Vigil?ncia Inteligente, em termos de aprovisionamento refor?ado: (i) processamento, para permitir implanta??o de t?cnicas de computa??o inteligente para melhorar a precis?o; (ii) armazenamento, para adotar uma grande variedade de templates; (iii) e, acesso ub?quo para que qualquer dispositivo permane?a conectado em qualquer lugar. A investiga??o realizada neste trabalho ? focada na abordagem de Vigil?ncia Inteligente baseada em Computa??o em Nuvem conduzida para permitir execu??o de aplica??es m?veis baseadas em eventos no dom?nio de seguran?a p?blica. O objetivo ? permitir que aplica??es m?veis otimizadas, as quais explorando um esquema baseado em eventos, possam prover perspectivas de baixo consumo de recursos(energia, CPU e rede) em compra??o ? abordagem reativa cl?ssica. Uma avalia??o ? feita atrav?s de um conjunto de experimentos realizados em um testbed real, os quais demonstram que o trabalho proposto supera o esquema de computa??o m?vel cl?ssico. / Smart video surveillance plays a key role in offering technological assistance in public safety scenarios, due to its potential to allow events and objects to be automatically detected in realtime. The Smart video surveillance technology has attracted special attention in the field of public safety, particularly in vehicular environments by the ability in assisting mission critical scenarios through real-time video processing based automatic detections (e.g., assaults, kidnaps, acts of violence etc.). Hence, it is possible to enable a tradeoff to be made between reactive and pro-active authorities when taking action, seeking to keep customized alert systems, carry out more efficient planning, and thus provide society with a better quality of life. Moreover, the association to Cloud Computing capabilities, is likely to provide advanced perspectives to smart surveillance applications, in terms to provisioning enhanced: (i) processing, to allow for deploying smart computing techniques for improved accuracy; (ii) storage, to adopt a wide variety of templates; (iii), and ubiquitous access, to keep connected everywhere and to any device. The investigation carried in this work focus in deploying a smart surveillance driven cloud-enabled approach to allow for event-based mobile applications in the public safety field. The objective is to allow optimized mobile applications, by which exploiting event-based scheme to provide to low resource consumption (energy, CPU and network usage) perspectives in comparison to the classic reactive approach. The evaluation is carried out in a set of experiments over a real testbed, which demonstrates that the proposal outperforms the classical mobile computing scheme.
189

Gest?o de riscos prospectiva aplicada a erros de dispensa??o de medicamentos em um hospital universit?rio

Cavalcanti, Mabel Mendes 14 October 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-03-21T18:34:54Z No. of bitstreams: 1 MabelMendesCavalcanti_DISSERT.pdf: 1030603 bytes, checksum: d08cb93653c93a011d5a53d2d6f4c87f (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-03-27T23:35:53Z (GMT) No. of bitstreams: 1 MabelMendesCavalcanti_DISSERT.pdf: 1030603 bytes, checksum: d08cb93653c93a011d5a53d2d6f4c87f (MD5) / Made available in DSpace on 2017-03-27T23:35:54Z (GMT). No. of bitstreams: 1 MabelMendesCavalcanti_DISSERT.pdf: 1030603 bytes, checksum: d08cb93653c93a011d5a53d2d6f4c87f (MD5) Previous issue date: 2016-10-14 / Introdu??o: Os servi?os de sa?de t?m crescente uso de tecnologias e processos complexos que oferecem riscos elevados durante o cuidado ao paciente. M?todos prospectivos de identifica??o e redu??o de riscos podem ser ?teis, por?m h? pouca descri??o de sua aplica??o no contexto brasileiro. Objetivo: esse estudo objetiva analisar, identificar e priorizar as falhas no processo de dispensa??o de medicamentos em um hospital universit?rio, com propostas de a??es para redu??o do risco das falhas priorizadas. M?todo: trata-se de um estudo descritivo, desenvolvido em um hospital universit?rio, com uso do HFMEA segundo a Veteran Affairs, aplicado por equipe multiprofissional, durante 3 meses. Foram identificados e analisados modos de falha no processo de dispensa??o de medicamentos, segundo crit?rios de gravidade, frequ?ncia, criticidade, chance de detec??o e exist?ncia de medidas preventivas. Com as falhas priorit?rias, foi realizada an?lise das causas e plano de gerenciamento e monitoramento dos riscos. Resultados: destacaram-se 21 modos de falha na dispensa??o de medicamentos. Os subprocessos com maiores falhas foram, em ordem decrescente, ?separa??o do medicamento? (06), ?prepara??o da dose? (06), ?avalia??o da prescri??o? (03), ?unitariza??o dos medicamentos? e ?entrega da dose? (02), ?libera??o do medicamento? (01) e ?confer?ncia da dose? (01). Tr?s dessas falhas foram selecionadas para an?lise e interven??o: identifica??o errada do medicamento (na unitariza??o), medicamento separado diferente do prescrito (na separa??o do medicamento) e atraso na entrega de dose (na entrega da dose). Ap?s a an?lise das causas, estabeleceu-se algumas interven??es necess?rias, a saber: auditoria para avaliar a ades?o ao protocolo do subprocesso ?unitariza??o? e divulga??o dos resultados, constru??o de um protocolo operacional padr?o para o armazenamento de medicamentos com som e grafia semelhantes e implanta??o do protocolo de seguran?a na prescri??o, uso e administra??o de medicamentos. Conclus?o: o estudo permitiu analisar o processo de dispensa??o de medicamentos, onde identificou-se as poss?veis falhas que pudessem aumentar o risco de eventos adversos nessa etapa do processo de medica??o. O HFMEA foi ?til para auxiliar o grupo multidisciplinar a entender melhor as fragilidades no processo de trabalho e favoreceu a percep??o de falhas espec?ficas do contexto do hospital participante, al?m de auxiliar na prioriza??o de interven??es corretivas e possibilidade de melhorias para seguran?a na dispensa??o de medicamentos. / Introduction: health services have increasing use of complex technologies and processes that provide high risks for patient care. Prospective methods of identification and risk reduction can be helpful, but there is little description of your application in the Brazilian context. Objective: this study aims to analyze, identify and prioritize failures in the drug dispensing process in a university hospital, with proposals for actions to reduce the risk of prioritized failures. Method: it is a descriptive study, developed in a university hospital, using the HFMEA according to Veterans Affairs, implemented by multidisciplinary team for 3 months. They were identified and analyzed failure modes in the drug dispensing process, according to their severity and frequency, from the priority analysis of causes, management and monitoring of risks. Results: the highlights 21 ways to fail in dispensing drugs. Subprocesses with major failures were, in descending order, separation of the product (06), prepare the dose (06), evaluation of the prescription (03), unitarization of drugs and delivery of the dose (02), the drug release (01) and conference dose (01). Three of these failures were selected for analysis and intervention: "misidentification of medicine" (unitarization), "different separate drug's prescribed" (separation of the product) and "delay in dose delivery" (the drug release). After the analysis of the causes, we established some necessary interventions, namely: audit to assess adherence to the sub-process protocol "unitarization" and dissemination of results, construction of a standard operating protocol for storing medicines with sound and the like spelling and implementation of the security protocol in prescription, use and administration of medications. Conclusion: the study allowed us to analyze the process of dispensing drugs, where we identified the possible failures that could increase the risk of adverse events in this stage of the medication process. HFMEA was useful to assist multidisciplinary group better understand the weaknesses in the work process, which can help to faults, and assists in prioritizing corrective interventions and possible improvements to safety in dispensing drugs.
190

Seguran?a, qualidade e riscos: a regula??o sanit?ria e os processos de (i)legaliza??o dos queijos artesanais de leite cru em Minas Gerais / Food safety, quality and risks: sanitary regulation and the processes of (il)legalization of raw milk artisanal cheese in Mina Gerais - Brazil

CINTR?O, Ros?ngela Pezza 06 September 2016 (has links)
Submitted by Jorge Silva (jorgelmsilva@ufrrj.br) on 2017-06-21T17:56:23Z No. of bitstreams: 1 2016 - Ros?ngela Pezza Cintr?o.pdf: 3487632 bytes, checksum: b58a311d44d01ef224bccf9be913f986 (MD5) / Made available in DSpace on 2017-06-21T17:56:23Z (GMT). No. of bitstreams: 1 2016 - Ros?ngela Pezza Cintr?o.pdf: 3487632 bytes, checksum: b58a311d44d01ef224bccf9be913f986 (MD5) Previous issue date: 2016-09-06 / CNPq / The dissertation focuses on conflicts and disputes about the sanitary (il)legalization of artisanal raw milk cheese in the state of Minas Gerais, which have become stronger since the 1990?s. It shows how State apparatus, laws, rules and regulations conceived with the aim of protecting the health of the population and usually presented as neutral and scientific end up, through various and complex ways, serving as instruments to establish barriers to entry amidst the disputes on dairy products? markets. The sanitary regulation of artisanal cheese is analyzed as a part of a process of progressive governamentalization of the State, which favors industrial, large-scale patterns of production, processing and distribution of food. The need to pasteurize and the minimum time for ripening are in the core of the debates and of the international regulations (Codex Alimentarius). In the case in focus, the legitimization of sanitary regulation is achieved by means of standards of ?quality?, ?risk?, and ?food safety? based in laboratory exams that search for the presence, in levels higher than legally permitted, of two groups of microorganisms (faecal coliforms and Staphiylococcus aureus), leading to the legal classification as ?improper for human consumption?. This conflicts with the population?s perception of these cheeses as a tasty and safe food, part of the cultural identity of people from Minas Gerais. As cheese is an essentially ?living? product, that may have ?bad? microorganisms but also has ?good? microorganisms that are responsible for unique characteristics of flavor and texture, sanitary rules based on industrial criteria are in conflict with traditional ways of producing and consuming cheese. Thus, illegalization processes lead to reactions, such as looking for possibilities of legalization amidst legal and institutional tangles that are ever more complex and permit the inclusion of only a minority of cheese-producing families. The majority of these families remain informal, which is increasingly constructed as illegal. Fieldwork was done in two municipalities in the region of the cheese known as Canastra, and the analysis points to a set of elements enabling people to remain in cheese-related activities, both as producers and as traders, in forms that are culturally established as part of a way of life and that ensure the families? social reproduction and their resiliency in face of external pressures. The study of this case thus brings forth more general issues about the relation between State, Law, Science and markets, and about their relation with peasant populations. It also discusses hegemonic notions of risk concerning health and food, and its effects on the way of life of peasant populations and on the consumers? possibilities of choice. / A tese aborda os conflitos e disputas em torno da (i)legaliza??o sanit?ria dos queijos artesanais de leite cru em Minas Gerais, que se acentuam ap?s a d?cada de 1990. Aponta como aparatos estatais, leis, normas e regulamentos, criados tendo como objetivo a defesa da sa?de da popula??o e normalmente apresentados como neutros e cient?ficos, por caminhos m?ltiplos e complexos acabam servindo como instrumentos para a cria??o de barreiras ? entrada em disputas por mercados de produtos l?cteos. A regula??o sanit?ria dos queijos artesanais ? analisada como parte de um processo de progressiva governamentaliza??o do Estado, que termina favorecendo padr?es industriais de produ??o, processamento e distribui??o de alimentos em maior escala. No centro das controv?rsias est? a exig?ncia de pasteuriza??o dos queijos ou de tempos m?nimos de cura, presentes em normas internacionais (Codex Alimentarius). No caso analisado, a legitima??o da regula??o sanit?ria se d? atrav?s da constru??o de padr?es de 'qualidade', 'risco' e 'seguran?a do alimentos', baseados em exames laboratoriais que apontam a presen?a, acima dos n?veis legais, em especial de dois grupos de microorganismos (coliformes fecais e Staphylococcus aureos), que levam ? classifica??o legal dos queijos como 'impr?prios ao consumo humano', entrando em choque com a percep??o da popula??o desses queijos como alimentos saborosos e seguros, parte da identidade cultural dos mineiros. Por serem produtos essencialmente 'vivos', contendo 'maus microrganismos' mas tamb?m 'bons microrganismos', respons?veis por caracter?sticas ?nicas de sabor e textura, as normas sanit?rias baseadas em crit?rios industriais entram em choque com tradi??es de produ??o e consumo dos queijos. Assim, os processos de ilegaliza??o geram rea??es, que buscam possibilidades de legaliza??o em emaranhados legais e institucionais cada vez mais complexos e que permitem a inclus?o apenas de uma minoria de fam?lias produtoras. A grande maioria permanece na informalidade, cada vez mais constru?da como ilegalidade. O trabalho de campo analisa dois munic?pios na regi?o do queijo Canastra e aponta um conjunto de elementos que comp?em um modo de se manter na atividade do queijo, que envolve tanto formas de produ??o quanto de comercializa??o, inseridas culturalmente num modo de vida, que garantem a reprodu??o das fam?lias e sua resili?ncia frente ?s press?es externas. O estudo desse caso coloca quest?es mais gerais sobre a rela??o entre Estado, Direito, Ci?ncia e mercados, assim como destes com popula??es camponesas. Discute tamb?m com no??es hegem?nicas de risco no que diz respeito ? sa?de e ? alimenta??o e seus efeitos sobre o modo de vida dessas mesmas popula??es e sobre as op??es de escolha dos consumidores.

Page generated in 0.0455 seconds