• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 296
  • 59
  • 1
  • Tagged with
  • 356
  • 192
  • 159
  • 115
  • 99
  • 34
  • 30
  • 29
  • 28
  • 28
  • 28
  • 27
  • 26
  • 26
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

[en] AN ANALYSIS OF THE WITTGENSTEINIAN PROCESS OF MEANING CONSTRUCTION OF THE PRACTICES OF HUMANITARIAN INTERVENTIONS IN THE NINETIES / [pt] UMA ANÁLISE WITTGENSTEINIANA DO PROCESSO DE CONSTRUÇÃO DO SIGNIFICADO DAS PRÁTICAS DE INTERVENÇÃO HUMANITÁRIA NOS ANOS NOVENTA

ANA PAULA VON BOCHKOR PODCAMENI 19 August 2009 (has links)
[pt] Essa dissertação visa analisar o debate referente às tomadas de decisão para as práticas de intervenção humanitária nos anos noventa utilizando instrumentos teóricos provenientes da Filosofia da Linguagem de Wittgenstein. O foco investigativo se direciona aos discursos dos membros do Conselho de Segurança das Nações Unidas (ONU) e como estes, por meio do uso da linguagem, atribuem significados variados aos conceitos centrais que arquitetam o entendimento acerca desta nova prática, ainda sem conceituação formal e jurídica na diplomacia e na academia das relações internacionais. O ponto de partida para a presente análise é a constatação da falta de definição das práticas de intervenção, assim também, a ausência de critérios que qualifiquem os casos de violação de direitos humanos para uma intervenção de caráter humanitário. No entanto, enquanto a maioria dos praticantes e estudiosos de relações internacionais aponta para os efeitos negativos da ausência de definição conceitual da prática, o presente trabalho ressalta a condição natural da indeterminação da linguagem e enfatiza que apenas devido à natureza porosa das palavras e o funcionamento dinâmico e interativo da linguagem novos caminhos de significação às práticas humanas podem ser traçados. / [en] The present work focuses on how the use of language by the Member States of the United Nation´s Security Council during the decision making for humanitarian interventions in the post Cold War period, can come to mean different things in different scenarios. For this job we have used analytical tools concepts from Wittgenstein´s Philosophy of Language, such as language games, in order to investigate the relationship between language and things within the dynamics process of meaning constructing. The investigation space is represented by the Security Council forum and the negotiations of the possibility of interventions and its terms are the main focus of the work. The dissertation starts out by characterizing the practice of humanitarian interventions, and in addition, pointing out the absence of a conceptual definition for its identification. According to the theoretical framework adopted in the present work, language carries within its words a natural open texture when investigated the relationship between words and things, and therefore, meaning can only be constructed within a language game. By following Wittgenstein´s idea of the language games dynamics we can begin to understand how can the same words, such as the main concepts that construct the meaning of the practice of humanitarian interventions, can mean different thing in different contexts, and therefore, start to wonder if a codification of a rule for humanitarian intervention can possibly do more harm then the absence of it.
162

[en] STATE-BUILDING, POLITICAL COMMUNITY, AND SECURITY: THE CASE OF UZBEKISTAN IN POST-SOVIET CENTRAL ASIA / [pt] CONSTRUÇÃO DO ESTADO, COMUNIDADE POLÍTICA E SEGURANÇA: O CASO DO UZBEQUISTÃO NA ÁSIA CENTRAL PÓS-SOVIÉTICA

ERWIN PADUA XAVIER 10 January 2007 (has links)
[pt] Essa dissertação tem por tema mais amplo o processo de construção das organizações políticas chamadas de Estados. A problemática mais específica sobre a qual ele se debruça, por outro lado, é a da relação entre construção do Estado, comunidade política e segurança, tendo como estudo de caso o processo de construção do Estado uzbeque na Ásia Central pós- soviética. O argumento fundamental do trabalho é o de que cada vez que Estados empreendem atos de securitização - isto é, identificam ameaças existenciais e agem para combatê-las, sejam elas eminentemente internas ou externas - eles estão demarcando os contornos de sua comunidade política ao excluírem certos grupos do vínculo político com o Estado, do que decorre um processo de construção do Estado, ou seja, das instituições políticas estatais. No estudo de caso dos processos de securitização na República do Uzbequistão, exploramos a identificação discursiva e as ações para lidar com a ameaça do neoimperialismo russo, a qual engendrou certos padrões de alinhamentos internacionais e um certo repúdio da herança lingüística e cultural russa internamente, o que resultou na instalação de um processo, mesmo que ainda incipiente, de nacionalização étnica do Estado. Em fins da década de 90, contudo, a percepção dessa ameaça foi sendo suplantada pela identificação da politização do Islã (do Islã político) como a maior ameaça à existência do Estado uzbeque, a qual tem produzido severa repressão a qualquer manifestação religiosa - islâmica, em particular - no país e a oposição de grupos islâmicos radicalizados, em grande medida, por tal repressão. O efeito crucial desse processo foi a construção de um Estado laico, ou seja, de práticas e instituições que não permitem a participação de idéias e representantes religiosos na política. / [en] This thesis tackles the wider theme of the process of construction of those political organizations we call states. The more specific problematique into which it delves, on the other hand, is the relation between state-building, political community, and security, our case study being the state- building process of the Uzbekistani state in post-soviet Central Asia. The fundamental argument in our research is that every time states carry out acts of securitization - that is, identify existential threats and act to counter them, whether these threats be mainly internal or external - they are demarcating the boundaries of their political community by excluding certain groups from the political tie to the state, what brings about a process of state-building, that is, of the construction of state political institutions. In the case study of the processes of securitization in the Republic of Uzbekistan, we explore the identification and actions to counter the threat of Russian neoimperialism, which produced certain patterns of international alignments and a certain denial of the Russian linguistic and cultural heritage internally, which resulted in a process, incipient as it may be, of ethnic nationalization of the state. Toward the end of the 90´s, however, such perception of threat was gradually superseded by the identification of the politicization of Islam (of political Islam) as the greatest single threat to the existence of the Uzbekistani state, an identification which has produced severe repression of any religious manifestation - particularly Islamic - in the country and the opposition of groups that were largely radicalized by such repression. The fundamental result of this process was the construction of a lay state, that is, of practices and institutions which do not permit the participation of religious ideas and representatives in politics.
163

[en] CRIMINAL, INSANE AND DANGEROUS: A STUDY ON SOCIAL REPRESENTATIONS ABOUT FEMALE PATIENTS IN HOSPITALS OF PSYCHIATRIC TREATMENT WHO TAKE PATIENTS THAT ARE IN CRIMINAL CUSTODY IN RJ / [pt] CRIMINOSAS LOUCAS E PERIGOSAS: UM ESTUDO DE REPRESENTAÇÕES SOCIAIS SOBRE AS INTERNAS NOS HOSPITAIS DE CUSTÓDIA E TRATAMENTO PSIQUIÁTRICO DO RJ

ANDREA DOS SANTOS SILVA MEDEIROS 16 February 2007 (has links)
[pt] A presente dissertação traz uma reflexão sobre a relação entre as representações sociais construídas a respeito do crime e da periculosidade na tentativa de apreender se tais representações implicam no conjunto de práticas dos profissionais do campo médico-legal. A pesquisa, de cunho qualitativo, buscou conhecer como vem se desenvolvendo a prática dos profissionais que atuam no campo psiquiátrico-penal. Com o apoio do marco teórico das Representações Sociais, utilizando a abordagem formulada por Moscovici, procurou-se compreender a realidade dos Hospitais de Custódia e a condição da população feminina, chamando a atenção para o papel destes hospitais no contexto da Reforma Psiquiátrica Brasileira. A análise realizada evidenciou opiniões diferentes e divergentes entre os peritos e a equipe multidisciplinar, sobre a representação da periculosidade. Quanto à representação do crime foram identificados pontos em comum em ambos os grupos especialmente no que diz respeito ao homicídio que os levam a observar as circunstâncias em que o mesmo ocorreu, se envolveu planejamento e/ou se foi praticado com requinte de crueldade. / [en] This present dissertation brings forward a reflection about the connection between the social representations built regarding crime and the proneness to commit crime in the attempt to apprehend if those representations implicate in the compound of practices carried on by professionals in the medical- legal field . This research, of quantitative purpose, has sought to know how the practice of professionals in the psychiatric-penal field has developed. Having the theoretical mark of Social Representations as support, and utilizing Moscovici´s approach, it has sought to understand the reality of Hospitals who take patients who are in criminal custody and the condition of the female population, calling out the attention to the role of these hospitals in the context of the Brazilian Psychiatric Reformation. The analysis undertaken has shown different and divergent opinions among experts and the multidisciplinary team, about the presentation of proneness to commit crimes. As for crime representation, some common subjects have been identified in both groups, specially on what relates to homicide and leads them to observe the circumstances in which it occurred, if it involved planning and/if it was practiced with daintiness cruelty.
164

[en] ADEQUACY INDEXES OF VOLTAGE CONTROL ACTION FOR VOLTAGE SECURITY CONDITION REINFORCEMENT / [pt] ÍNDICES DE ADEQUAÇÃO DAS AÇÕES DE CONTROLE DE TENSÃO PARA REFORÇO DAS CONDIÇÕES DE SEGURANÇA DE TENSÃO

BERNARDO HENRIQUE TODT SEELIG 07 March 2005 (has links)
[pt] A falta de recursos e a questão ecológica têm limitado a expansão do sistema de transmissão. Esta realidade, em conjunto com o crescimento da carga, faz com que os sistemas elétricos trabalhem bastante carregados. Esta nova condição pode levar a situações de colapso de tensão. Métodos para avaliação do carregamento da rede de transmissão tornaram-se necessários e imprescindíveis para que se possa entender o funcionamento do sistema nestas condições e possibilitar a sua operação de modo correto. Ferramentas analíticas têm sido usadas para reforço das condições de segurança de tensão do sistema em tempo real, se for avaliado que o sistema não é suficientemente seguro. Ações operativas de controle são determinadas, para mover o estado do sistema para um ponto de operação seguro. Entretanto, ferramentas de avaliação e reforço não são a única necessidade. As mesmas ações de controle, que podem afastar o sistema de uma situação de instabilidade de tensão, também podem ter efeito oposto ao esperado e contribuir para o problema, podendo até mesmo levar o sistema ao colapso. Portanto, é necessário o desenvolvimento de uma ferramenta computacional para avaliar a adequação de ações de controle de tensão. Neste trabalho é proposta uma ferramenta computacional, desenvolvida com base no sistema linearizado das equações de fluxo de carga, incluindo equações de controle de tensão e limites, para a avaliação do efeito das ações de controle de tensão. São obtidos índices que permitem avaliar se a ação de controle é adequada ou não. Além disso, esses índices podem avaliar a interdependência entre os controles, porque além de indicarem o efeito do controle sobre a tensão da barra controlada, podem indicar também o efeito do controle sobre as outras barras de tensão controlada do sistema. Estes índices podem ser obtidos de forma extremamente rápida, e são adequados para uso em tempo-real. / [en] The lack of investments and the ecological matter have limited the expansion of the transmission system. This reality, together with the load growth, makes the electric systems to work heavy loaded. This new condition can lead to situations of voltage collapse. Methods for evaluation the transmission network loading became necessary and indispensable for understanding system performance under these conditions and for making possible secure operation. Analytic tools have been used to evaluate the voltage security of the system in real time. If it is evaluated that the system is not sufficiently secure in relation to voltage, control actions can be determined, in order to move the state of the system for a secure operation point. However, these tools are not the only need. The same control actions that can move away the system from a situation of voltage instability, can also have opposite effect and contribute for worsening the problem, perhaps leading to system collapse. Therefore, it is necessary the development of computational tools to evaluate the adequacy of these control actions. In this work it is proposed a computational tool, based on the linearized set of power flow equations, including equations for voltage control and limits, for the evaluation of the effect voltage control actions. Indexes that allow the evaluation whether the control action is adequate or not are obtained. The indexes can also evaluate the interdependence among the controls, because besides indicating the effect of the control action on the voltage of the controlled bus, they can also indicate the effect on the other voltage controlled buses. The indexes can be calculated in an extremely fast way, and are appropriate for use in real-time operation.
165

Doação de alimentos: fetiche ou política de segurança alimentar

Gambardella, Alice Dianezi 26 October 2005 (has links)
Made available in DSpace on 2016-04-29T14:16:09Z (GMT). No. of bitstreams: 1 ALICE DIANEZI GAMBARDELLA.pdf: 5454857 bytes, checksum: d76b375d9322825e1bf14ca075ea0850 (MD5) Previous issue date: 2005-10-26 / Conselho Nacional de Desenvolvimento Científico e Tecnológico / The Food Donation remains as one of the Food Security Politic activities. Is this a fetish or an effective component mechanism of this politic? To analyze this issue, it was elaborated a performance study of the Food Bank of Sao Paulo City in the year 2004. The dimensions and the reach of this food waste combat initiative worked as base for the analysis of the governmental moves on this kind of action and other measures to combat hunger. This study tried to rescue, with an interdisciplinary approach, the concepts and notions about Food Security dating at least from the 1950 s, being put together with what has been evaluated currently about public politics of Food Security and hunger combat. A lot of diversity was found, in measurement and in understanding famish and malnourishment in Brazil including variations on the Food Security concept which culminates in disparate results. This range of results enables the creation of different public politics to a same reality. It was detected a disparity in the distribution and demand locations of the service provided by the Food Bank of Sao Paulo City. In addition, it was verified that these locations do not correspond to the most vulnerable social areas of the city, which allows some questioning with regard to the range and reach capacity of this new public service (2002) and even the need or viability of its governmental implementation. The governmental sphere has been allocating many effort in trying to eradicate hunger in the country. However, the initiative of the Food Bank of Sao Paulo City is a control of waste politic, which is absolutely vulnerable as part of a Food Security Politic, to the extent it has presented uncertain results concerning quantity, quality and periodicity in the food distribution to its beneficiaries / A Doação de Alimentos permanece como uma das atividades da Política de Segurança Alimentar. Tem sido ela um fetiche ou efetivamente um mecanismo constitutivo dessa política? Para examinar esta questão, foi elaborado estudo do desempenho do Banco de Alimentos do Município de São Paulo, no período de 2004. As dimensões e o alcance desta iniciativa de combate ao desperdício de alimentos serviram de base para a análise da atuação governamental sobre este tipo de ação e demais medidas para o combate à fome. Este estudo procurou resgatar, com uma abordagem interdisciplinar, os conceitos e noções sobre Segurança Alimentar datadas pelo menos desde a década de 1950, compondo com o que atualmente vem sendo avaliado sobre as políticas públicas de Segurança Alimentar e combate à fome. Verificou-se uma grande diversidade, tanto na mensuração, quanto no entendimento sobre fome e desnutrição no Brasil inclusive com variações no conceito de Segurança Alimentar que acarreta em resultados díspares. Essa gama de resultados propicia a criação de diferentes políticas públicas para uma mesma realidade. Detectou-se o desacerto entre os locais de distribuição de alimentos e demanda por atendimento pelo Banco de Alimentos do Município e o desacerto destes locais com as áreas de maior vulnerabilidade social no Município, o que permite o questionamento do processo de atendimento deste novo serviço público (2002) e até mesmo da necessidade ou viabilidade de sua implementação governamental. A esfera governamental tem despendido muitos esforços para o combate à fome no País, mas se constatou que o Banco de Alimentos do município de São Paulo é uma iniciativa de combate ao desperdício de alimentos, que se mostrou absolutamente vulnerável ao exame de sua efetividade por fornecer resultados incertos quanto à quantidade, qualidade e periodicidade na distribuição de alimentos aos seus beneficiários
166

Entre silêncios e invisibilidades : os sujeitos em cumprimento de medidas de segurança nos manicômios judiciários brasileiros

Weigert, Mariana de Assis Brasil e January 2015 (has links)
Esta tese estuda o cumprimento das medidas de segurança no Brasil contemporâneo, a fim de compreender o impacto da Reforma Psiquiátrica e da Lei nacional 10.216/01 no campo dos considerados loucos criminosos. Para tanto, apresento a lógica periculosista voltada a esse grupo de sujeitos vulneráveis, examinando a maneira como ela se constitui e se mantém. Tendo como referencial teórico fundamentalmente as obras de Foucault e de Agamben, faço o mapeamento dos mecanismos atuantes no campo do considerado louco infrator que autorizam e legitimam as mais diversas violências contra os internos dos manicômios judiciários brasileiros. Esta tese, pois, centra-se nas seguintes questões: que mecanismos existem nos campos das práticas punitivas que anulam as conquistas realizadas no campo da saúde mental (Reforma Psiquiátrica)? Como as expressivas mudanças trazidas pela Lei 10.216/01 têm repercutido na forma de lidar com os loucos infratores? A partir da obra Os Anormais, de Foucault, discuto como ocorre a fusão entre as ciências jurídicas e psiquiátricas voltando-se a esse sujeito que não é nem considerado propriamente doente nem propriamente criminoso, mas um anormal. Para realizar tal objetivo, foram analisados materiais como: entrevista com Ernesto Venturini, anotações realizadas após visitas ao IPFMC de Porto Alegre, censo 2011 sobre hospitais psiquiátricos judiciários no país, Dados do Departamento Penitenciário Nacional (DEPEN), Parecer sobre Medidas de Segurança e Hospitais de Custódia e Tratamento Psiquiátrico sob a Perspectiva da Lei 10.216/01, elaborado pela Procuradoria Federal dos Direitos do Cidadão (PFDC) do Ministério Público Federal (MPF), Lei da Reforma Psiquiátrica brasileira (Lei 10.216/01) e Lei da Reforma Psiquiátrica italiana (Lei 180). Parte da investigação foi realizada na Universidade de Bologna, Itália, sob a coorientação do criminólogo Massimo Pavarini, para compreender de que maneira o país vem tratando o cumprimento das medidas de segurança e como a Reforma Psiquiátrica tem propugnado mudanças no tratamento do considerado louco infrator. Como resultado da tese aponto que a união entre ambos os campos do saber gera um terceiro discurso, algo distinto daquilo que sozinhas produzem as ciências jus e as ciências psi. Já que não há uma epistemologia própria, nas práticas voltadas a esses indivíduos não há uma limitação adequada, não há freios, porque também não há uma ciência definida, mas o entrelaçamento entre duas. E se é assim, o que ocorre é a legitimação de condutas violadoras de direitos que atuam sobre o considerado louco infrator, muitas vezes, de maneira inclusive letal. Pessoas amontoadas em manicômios judiciários, diferenciadas dos demais considerados loucos pelo fato de terem praticado um crime, e nas quais é possível incidir não porque a ciência médica ou jurídica simplesmente determine, mas porque a união desses saberes cria um discurso próprio voltado a um sujeito próprio chamado de anormal. / This thesis analyses the implementation of compulsory hospitalisation in Contemporary Brazil in order to understand the impact of the Psychiatric Reform and the National Law 10.216/01 on the considered insane offender field. Therefore, it presents the dangerous logic focusing on this group of vulnerable subjects, observing how it constitutes and maintains. Through the guidance of Foucault and Agamben’s works, it maps the mechanisms operating in the considered insane offender field, which authorize and legitimize the most diverse violence against inmates in Brazilian legal mental institutions. The central question of this thesis is, therefore, what are the existing mechanisms in the punitive practices field that nullify the achievements made in the mental health field (psychiatric reform)? How have the significant changes introduced by the Law 10.216/01 been reflecting in dealing with insane offenders? From Foucault’s Os Anormais book, I discuss how the merger between legal and psychiatric sciences occurs, focusing on this subject that is neither properly considered mentally ill nor strictly criminal, but an abnormal. To accomplish this objective, many resources were analysed, such as an interview with Ernesto Venturini; notes made after visits to IPFMC in Porto Alegre; the 2011 census on legal mental institutions in the country; data from the Departamento Penitenciário Nacional (DEPEN); researches on compulsory hospitalisation and Custody Hospitals and Psychiatric Treatment under the Law 10.216/01, carried out by the Federal Attorney for Citizens' Rights (PFDC) of the Federal Public Ministry (MPF), the Brazilian Psychiatric Law Reform (Law 10.216/01) and the Italian Psychiatric Law Reform (Act 180). Part of this research took place at the University of Bologna, Italy, under the co-direction of the criminologist Massimo Pavarini, in order to understand how the country has been dealing with the compliance of the compulsory hospitalisation and how the Psychiatric Reform has advocated changes in the considered insane offender treatment. As a result, this thesis states that the union between the two fields of knowledge generates a third stream/speech, something different from what the jus sciences and the psi sciences produce alone. Since there is not a specific epistemology, practices aimed at these individuals do not have a limitation; there are no brakes, because there is not a well-defined science, but a merge between those two. And, as consequence, what eventually occurs is the legitimation of conducts that violate rights, acting against the considered insane offender, often in lethal ways. People crowded in legal mental institutions, differed by the other so-called "crazy people" just by the fact of having committed a crime. The law is applied to them not by imposition of medical science or legal science, but because the union of these two fields creates its own discourse, which is addressed to a person considered abnormal.
167

Security Benchmarking of Transactional Systems

Araujo Neto, Afonso Comba de January 2012 (has links)
A maioria das organizações depende atualmente de algum tipo de infraestrutura computacional para suportar as atividades críticas para o negócio. Esta dependência cresce com o aumento da capacidade dos sistemas informáticos e da confiança que se pode depositar nesses sistemas, ao mesmo tempo que aumenta também o seu tamanho e complexidade. Os sistemas transacionais, tipicamente centrados em bases de dados utilizadas para armazenar e gerir a informação de suporte às tarefas diárias, sofrem naturalmente deste mesmo problema. Assim, uma solução frequentemente utilizada para amenizar a dificuldade em lidar com a complexidade dos sistemas passa por delegar sob outras organizações o trabalho de desenvolvimento, ou mesmo por utilizar soluções já disponíveis no mercado (sejam elas proprietárias ou abertas). A diversidade de software e componentes alternativos disponíveis atualmente torna necessária a existência de testes padronizados que ajudem na seleção da opção mais adequada entre as alternativas existentes, considerando uma conjunto de diferentes características. No entanto, o sucesso da investigação em testes padronizados de desempenho e confiabilidade contrasta radicalmente com os avanços em testes padronizados de segurança, os quais têm sido pouco investigados, apesar da sua extrema relevância. Esta tese discute o problema da definição de testes padronizados de segurança, comparando-o com outras iniciativas de sucesso, como a definição de testes padronizados de desempenho e de confiabilidade. Com base nesta análise é proposta um modelo de base para a definição de testes padronizados de segurança. Este modelo, aplicável de forma genérica a diversos tipos de sistemas e domínios, define duas etapas principais: qualificação de segurança e teste padronizado de confiança. A qualificação de segurança é um processo que permite avaliar um sistema tendo em conta os aspectos e requisitos de segurança mais evidentes num determinado domínio de aplicação, dividindo os sistemas avaliados entre aceitáveis e não aceitáveis. O teste padronizado de confiança, por outro lado, consiste em avaliar os sistemas considerados aceitáveis de modo a estimar a probabilidade de existirem problemas de segurança ocultados ou difíceis de detectar (o objetivo do processo é lidar com as incertezas inerentes aos aspectos de segurança). O modelo proposto é demonstrado e avaliado no contexto de sistemas transacionais, os quais podem ser divididos em duas partes: a infraestrutura e as aplicações de negócio. Uma vez que cada uma destas partes possui objetivos de segurança distintos, o modelo é utilizado no desenvolvimento de metodologias adequadas para cada uma delas. Primeiro, a tese apresenta um teste padronizado de segurança para infraestruturas de sistemas transacionais, descrevendo e justificando todos os passos e decisões tomadas ao longo do seu desenvolvimento. Este teste foi aplicado a quatro infraestruturas reais, sendo os resultados obtidos cuidadosamente apresentados e analisados. Ainda no contexto das infraestruturas de sistemas transacionais, a tese discute o problema da seleção de componentes de software. Este é um problema complexo uma vez que a avaliação de segurança destas infraestruturas não é exequível antes da sua entrada em funcionamento. A ferramenta proposta, que tem por objetivo ajudar na seleção do software básico para suportar este tipo de infraestrutura, é aplicada na avaliação e análise de sete pacotes de software distintos, todos alternativas tipicamente utilizadas em infraestruturas reais. Finalmente, a tese aborda o problema do desenvolvimento de testes padronizados de confiança para aplicações de negócio, focando especificamente em aplicações Web. Primeiro, é proposta uma abordagem baseada no uso de ferramentas de análise de código, sendo apresentadas as diversas experiências realizadas para avaliar a validade da proposta, incluindo um cenário representativo de situações reais, em que o objetivo passa por selecionar o mais seguro de entre sete alternativas de software para suportar fóruns Web. Com base nas análises realizadas e nas limitações desta proposta, é de seguida definida uma abordagem genérica para a definição de testes padronizados de confiança para aplicações Web. / Most organizations nowadays depend on some kind of computer infrastructure to manage business critical activities. This dependence grows as computer systems become more reliable and useful, but so does the complexity and size of systems. Transactional systems, which are database-centered applications used by most organizations to support daily tasks, are no exception. A typical solution to cope with systems complexity is to delegate the software development task, and to use existing solutions independently developed and maintained (either proprietary or open source). The multiplicity of software and component alternatives available has boosted the interest in suitable benchmarks, able to assist in the selection of the best candidate solutions, concerning several attributes. However, the huge success of performance and dependability benchmarking markedly contrasts with the small advances on security benchmarking, which has only sparsely been studied in the past. his thesis discusses the security benchmarking problem and main characteristics, particularly comparing these with other successful benchmarking initiatives, like performance and dependability benchmarking. Based on this analysis, a general framework for security benchmarking is proposed. This framework, suitable for most types of software systems and application domains, includes two main phases: security qualification and trustworthiness benchmarking. Security qualification is a process designed to evaluate the most obvious and identifiable security aspects of the system, dividing the evaluated targets in acceptable or unacceptable, given the specific security requirements of the application domain. Trustworthiness benchmarking, on the other hand, consists of an evaluation process that is applied over the qualified targets to estimate the probability of the existence of hidden or hard to detect security issues in a system (the main goal is to cope with the uncertainties related to security aspects). The framework is thoroughly demonstrated and evaluated in the context of transactional systems, which can be divided in two parts: the infrastructure and the business applications. As these parts have significantly different security goals, the framework is used to develop methodologies and approaches that fit their specific characteristics. First, the thesis proposes a security benchmark for transactional systems infrastructures and describes, discusses and justifies all the steps of the process. The benchmark is applied to four distinct real infrastructures, and the results of the assessment are thoroughly analyzed. Still in the context of transactional systems infrastructures, the thesis also addresses the problem of the selecting software components. This is complex as evaluating the security of an infrastructure cannot be done before deployment. The proposed tool, aimed at helping in the selection of basic software packages to support the infrastructure, is used to evaluate seven different software packages, representative alternatives for the deployment of real infrastructures. Finally, the thesis discusses the problem of designing trustworthiness benchmarks for business applications, focusing specifically on the case of web applications. First, a benchmarking approach based on static code analysis tools is proposed. Several experiments are presented to evaluate the effectiveness of the proposed metrics, including a representative experiment where the challenge was the selection of the most secure application among a set of seven web forums. Based on the analysis of the limitations of such approach, a generic approach for the definition of trustworthiness benchmarks for web applications is defined.
168

Decentralized detection of violations f service level agreements using peer-to-peer technology

Nobre, Jéferson Campos January 2016 (has links)
Critical networked services established between service provider and customers are expected to operate respecting Service Level Agreements (SLAs). An interesting possibility to monitor such SLAs is using active measurement mechanisms. However, these mechanisms are expensive in terms of network devices resource consumption and also increase the network load because of the injected traffic. In addition, if the number of SLA violations in a given time is higher than the number of available measurement sessions (common place in large and complex network infrastructures), certainly some violations will be missed. The current best practice, the observation of just a subset of network destinations driven by human administrators expertise, is error prone, does not scale well, and is ineffective on dynamic network conditions. This practice can lead to SLA violations being missed, which invariably affect the performance of several applications. In the present thesis, we advocated the use of Peer-to-Peer (P2P) technology to improve the detection of SLA violations. Such use is described using principles to control active measurement mechanisms. These principles are accomplished through strategies to activate measurement sessions. In this context, the major contributions of this thesis are: i) An approach to improve the detection of SLA violations through the steering of the activation of active measurement sessions using local and remote past service level measurement results and resource utilization constraints; ii) The concept of destination rank as an approach to autonomically prioritize destinations for the activation of active measurement sessions using destination scores; iii) The concept of correlated peers to enable the autonomic provisioning of a P2P measurement overlay for the exchange of relevant active measurement results; iv) The concept of virtual measurement sessions to enable the sharing of measurement results among correlated peers in order to save network devices resources and to improve SLA monitoring coverage; v) The definition of decentralized strategies to steer the activation of active measurement sessions using P2P principles. The method used on the investigation started with the execution of literature reviews on the networkwide control of measurement mechanisms and the employment of P2P technology on network management. After that, the proposed principles to control active measurement mechanisms and the strategies to activate measurement sessions were described. Finally, experiments were performed to evaluate the performance as well as to highlight properties of such principles and strategies. The findings showed properties which improve the detection of SLA violations in terms of the number of detected violations and the adaptivity to network dynamics. We expect that such findings can lead to better SLA monitoring tools and methods.
169

O exílio, os exilados e banidos nos debates sobre a anistia de 1979, a partir do jornal Folha de São Paulo

Petró, Cleber Monticelli January 2017 (has links)
A pesquisa analisa a aparição dos temas do exílio, dos exilados e dos banidos nos debates sobre a anistia, ocorridos entre outubro de 1978 e agosto de 1979, no jornal Folha de São Paulo. O processo de abertura política no final da ditadura civil-militar, expresso nas modificações na legislação, como por exemplo, na aprovação da nova Lei de Segurança Nacional, abriu novas perspectivas para os exilados retornarem ao Brasil, coincidindo com um momento em que o jornal estava reavaliando a sua postura editorial frente ao fortalecimento da sociedade civil. A Folha fez a cobertura das atividades realizadas no exílio debatendo a anistia, mas concedeu um espaço maior aos exilados mais conhecidos, como Leonel Brizola, Luís Carlos Prestes e Miguel Arraes. Os artigos e notícias registraram a movimentação dos exilados para reivindicar o acesso a documentos básicos, como o passaporte, e a insegurança, no retorno ao Brasil – ainda antes da anistia – quanto à reabertura de processos na justiça militar. Em termos gerais, a cobertura da Folha sobre os temas do exílio e da anistia, no contexto do final da ditadura civil-militar, reforçou a associação dessa medida com a pacificação e a reconciliação nacional. / The research analyzes the appearance of the themes of exile, exiles and banished in the debates on amnesty, which occurred between October 1978 and August 1979, in the newspaper Folha de São Paulo. The process of political opening at the end of the civil-military dictatorship, expressed in changes in legislation, such as the adoption of the new National Security Law, opened up new prospects for exiles to return to Brazil, coinciding with a time when the newspaper was re-evaluating its editorial position regarding the strengthening of civil society. Folha covered the activities carried out in exile debating the amnesty, but granted a larger space to the more well-known exiles, such as Leonel Brizola, Luís Carlos Prestes and Miguel Arraes. The articles and news reported the movement of exiles to claim access to basic documents, such as passports, and insecurity, on returning to Brazil – even before the amnesty – regarding the reopening of military justice proceedings. In general terms, Folha's coverage of the issues of exile and amnesty, in the context of the end of the civil-military dictatorship, reinforced the association of this measure with pacification and national reconciliation.
170

An effective approach for network management based on situation management and mashups

Rendon, Oscar Mauricio Caicedo January 2015 (has links)
The Situation Management discipline is intended to address situations happening or that might happen in dynamic systems. In this way, this discipline supports the provisioning of solutions that enable analyzing, correlating, and coordinating interactions among people, information, technologies, and actions targeted to overcome situations. Over recent years, the Situation Management has been employed in diverse domains ranging from disaster response to public health. Notwithstanding, up to now, it has not been used to deal with unexpected, dynamic, and heterogeneous situations that network administrators face in their daily work; in this thesis, these situations are referred to as network management situations. The mashup technology also allows creating solutions, named mashups, aimed to cope with situations. Mashups are composite Web applications built up by end-users through the combination of Web resources available along the Internet. These composite Web applications have been useful to manage situations in several domains ranging from telecommunication services to water floods. In particular, in the network management domain, the mashup technology has been used to accomplish specific tasks, such as botnet detection and the visualization of traffic of the border gateway protocol. In the network management domain, large research efforts have been made to automate and facilitate the management tasks. However, so far, none of these efforts has carried out network management by means of the Situation Management and the mashup technology. Thus, the goal of this thesis is to investigate the feasibility on using the Situation Management and mashups as an effective (in terms of complexity, consuming of time, traffic, and time of response) approach for network management. To achieve the raised goal, this thesis introduces an approach formed by mashments (special mashups devised for coping with network management situations), the Mashment Ecosystem, the process to develop and launch mashments, the Mashment System Architecture, and the Mashment Maker. An extensive analysis of the approach was conducted on networks based on the Software-Defined Networking paradigm and virtual nodes. The results of analysis have provided directions and evidences that corroborate the feasibility of using the Situation Management and mashups as an effective approach for network management.

Page generated in 0.0575 seconds