• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 296
  • 60
  • 1
  • Tagged with
  • 357
  • 193
  • 160
  • 115
  • 99
  • 34
  • 30
  • 29
  • 28
  • 28
  • 28
  • 27
  • 26
  • 26
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

[en] INTERNALLY DISPLACED PERSONS IN THE COLOMBIAN CONFLICT DURING THE URIBE GOVERNMENT: A REFLECTION ABOUT THE USES OF HUMAN SECURITY ON THE ERA OF THE WAR OF TERROR / [pt] AS POPULAÇÕES INTERNAMENTE DESLOCADAS PELO CONFLITO COLOMBIANO DURANTE O GOVERNO URIBE: UMA REFLEXÃO SOBRE OS USOS DE SEGURANCA HUMANA NA ERA DA GUERRA CONTRA O TERROR

DIOGO MONTEIRO DARIO 09 September 2009 (has links)
[pt] Essa dissertação busca fazer uma análise da relação entre o governo colombiano do Presidente Álvaro Uribe Velez(2002- ) e as populações internamente deslocadas em decorrência do conflito colombiano. A principal premissa dessa pesquisa é a de que tal relação é condicionada por duas diferentes representações da segurança internacional: a da Guerra contra o Terror e o da segurança humana. A partir disso, tentaremos argumentar que, nesse caso, a combinação dessas duas representações produz um contexto social muito específico, de forma que nós não podemos analisar os impactos desses discursos baseados em significados atribuídos a priori. Teremos que recorrer à sociologia crítica de autores como Pierre Bourdieu e Bernard Lahire para analisar os usos dessas noções e de suas propriedades, nos concentrando sobre a análise do discurso da segurança humana e de seu papel na edificação do corpo normativo para a proteção das populações internamente deslocadas. Baseados em concepções a priorísticas, seríamos levados a concluir que práticas informadas pelos discursos da segurança humana e da Guerra contra o Terror seriam incompatíveis. Contudo, na Colômbia, onde os deslocados internos são a expressão mais evidente da violência excessiva que prevalece no campo, o governo concentra a operação dessas políticas de forma a evitar a responsabilidade pela produção da violência. Nesse contexto, os discursos não somente convergem, mas a segurança humana cumpre um papel relevante na legitimação da Guerra contra o Terror. / [en] This dissertation proposes an analysis of the relation between the Colombian government of the President Álvaro Uribe Velez(2002- ) and the populations internally displaced as a consequence of the Colombian conflict. The main assumption of this research is that this relation is conditioned by two different representations of international security: the War on Terror and the human security discourses. Based on that, we argue that, in this case, the combination of these two representations produces a specific social context, in a way that we can’t analyze the impact of these discourses based on a priori conceptions of them. We will rely on the critical sociology from authors like Pierre Bourdieu and Bernard Lahire to understand the uses of these notions and their properties, focusing on the analysis of human security and its role in the edification of the normative body for the protection of internally displaced persons. If we departed from a priori conceptions of these notions, we would assume that practices informed by the discourses of the War on Terror and human security would be incompatible. However, in Colombia, where the internally displaced are the most evident expression of the violence that prevails in the countryside, the government concentrates the operation of these policies in order to avoid responsibility for the production of violence. In this context, not only do these representations converge, but the human security plays a relevant role on the legitimization of the War on Terror.
22

Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic

Virti, Émerson Salvadori January 2007 (has links)
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o auxilio dos administradores de segurança de cada rede, possibilitar a construção de um sistema detector de intrusão que melhor se adeque às características das redes monitoradas. Posteriormente, utilizando o monitoramento de uma rede de produção, avalia-se a melhora na segurança obtida com o uso do IDS implementado por esse trabalho que, atuando quase em tempo real, propicia sua adoção como mecanismo complementar à segurança de redes. / This work develops a study about Computer Network Security through the implementation of an Instruction Detection System (IDS) based on system information captured by the SNMP protocol. To reach a reduction in the number of false positive and false negative, a peculiar problem to the majority of the IDS, it is used fuzzy logic and the assistance of Network Security Administrators. Thus it is possible to build an Intrusion Detection System better adjusted to the network characteristics that must be monitored. At last, by monitoring a production network, it is evaluated the overall security improvement obtained by the IDS proposed in this work and considers its adoption as a complementary network security mechanism.
23

Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic

Virti, Émerson Salvadori January 2007 (has links)
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o auxilio dos administradores de segurança de cada rede, possibilitar a construção de um sistema detector de intrusão que melhor se adeque às características das redes monitoradas. Posteriormente, utilizando o monitoramento de uma rede de produção, avalia-se a melhora na segurança obtida com o uso do IDS implementado por esse trabalho que, atuando quase em tempo real, propicia sua adoção como mecanismo complementar à segurança de redes. / This work develops a study about Computer Network Security through the implementation of an Instruction Detection System (IDS) based on system information captured by the SNMP protocol. To reach a reduction in the number of false positive and false negative, a peculiar problem to the majority of the IDS, it is used fuzzy logic and the assistance of Network Security Administrators. Thus it is possible to build an Intrusion Detection System better adjusted to the network characteristics that must be monitored. At last, by monitoring a production network, it is evaluated the overall security improvement obtained by the IDS proposed in this work and considers its adoption as a complementary network security mechanism.
24

[pt] AGENTES DO TERROR COMO AGENTES DE SEGURANÇA: CONTESTANDO HISTÓRIAS DO IRA / [en] AGENTS OF TERROR AS AGENTS OF SECURITY: CONTESTING HISTORIES OF THE IRA

JOANNA DE VASCONCELOS CORDEIRO 22 September 2011 (has links)
[pt] Aquilo que vem sendo interpretado como terror pode, por sua vez, ser interpretado como segurança. As narrativas padrão sobre organizações como o Exército Republicano Irlandês, baseadas em afirmações sobre terror de uma lado e revolução de outro, podem ser relidas com base em narrativas (também usuais) sobre segurança, termo este que infere muito mais legitimidade que terror. A dissertação se debruça sobre o pensamento de Jef Huysmans a fim de fazer uma leitura do IRA enquanto agência de segurança e os processos sociopolíticos onde se inscreve, demonstrado como uma mudança do uso de narrativas do terror para narrativas de segurança remodula a relação entre legitimidade e violência, tanto em relação ao IRA quanto em relação ao Estado. Não se trata simplesmente de uma questão sobre a história de quem é contada, mas de como formas específicas de narrativas e análises acabam por definir o que conta como violência legítima. Desta forma, organizações como o IRA podem ser mais bem compreendidas ao serem consideradas organizações que gozam de legitimidade perante uma população e não partindo do pressuposto de sua ilegitimidade. / [en] What has been interpreted as terror can be interpreted as security. The standard histories about organisations such as the Irish Republican Army, based on claims about terror on the one hand or revolution on the other can be re-read on the basis of (also standard) narratives about security, with security implying much greater legitimacy than terror.This thesis makes usage of Jef Huysmans thought to analyse the IRA as a security agency and the socio-political processes where it is embedded, in order to show how the shift from terror narratives to security narratives recasts the relationship between legitimacy and violence, both in relation to the IRA and to the state. It is not only a matter of whose history gets told, but how specific forms of narratives work to shape claims about what counts as legitimate violence. Therefore, organisations like the IRA can be better understood when interpreted as organisations that have legitimacy over a population instead of starting from the assumption of their illegitimacy.
25

Avaliacao dos riscos a saude dos trabalhadores de uma planta de producao de lubrificantes: uma proposta de gerenciamento de riscos

Novaes, Roberto Jose Silva. January 2000 (has links) (PDF)
Mestre -- Escola Nacional de Saude Publica, Rio de Janeiro, 2000.
26

Analise de acidentes de trabalho em industrias de processo continuo: estudo de caso em uma refinaria de petroleo do Rio de Janeiro

Souza, Carlos Augusto Vaz de. January 2000 (has links) (PDF)
Mestre -- Escola Nacional de Saude Publica, Rio de Janeiro, 2000.
27

Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão

Meneghetti, Edgar Athayde January 2002 (has links)
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
28

Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamento

Silva, Ana Cristina Benso da January 2003 (has links)
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.
29

Um Middleware reflexivo para apoiar o desenvolvimento de aplicações com requisitos de segurança

Siqueira, Torgan Flores de January 2004 (has links)
Muitos aplicativos atuais, envolvendo diversos domínios de conhecimento, são estruturados como arquiteturas de software que incorporam, além dos requisitos funcionais, requisitos não funcionais, como segurança, por exemplo. Tais requisitos podem constituir um domínio próprio, e, portanto, serem comuns a várias outras arquiteturas de software. Tecnologias como Programação Orientada a Aspectos, Reflexão Computacional e Padrões de Projeto colaboram no desenvolvimento de arquiteturas que provêem a separação de requisitos não funcionais. Porém, sua experimentação e adoção no domínio da segurança computacional ainda é incipiente. O foco deste trabalho é a elaboração de um padrão de projeto voltado à segurança, utilizando como arquitetura conceitual programação orientada a aspectos, e como arquitetura de implementação, reflexão computacional. A composição destas tecnologias resulta em um middleware orientado à segurança, voltado a aplicações desenvolvidas em Java. Estuda-se as tecnologias, seus relacionamentos com a área de segurança, seguido da proposta de uma arquitetura de referência, a partir da qual é extraído um protótipo do middleware de segurança. Este, por sua vez, provê mecanismos de segurança tão transparentes quanto possível para as aplicações que suporta. Com o objetivo de realizar a implementação do middleware de segurança, também são estudadas os mecanismos de segurança da plataforma Java, porém limitado ao escopo deste trabalho. Segue-se o estudo da base conceitual das tecnologias de Reflexão Computacional, o modelo de implementação, seguido de Programação Orientada a Aspectos, o modelo conceitual, e, por fim, têm-se os Padrões de Projeto, a arquitetura de referência. Integrando as três tecnologias apresentadas, propõe-se um modelo, que estabelece a composição de um Padrão Proxy, estruturado de acordo com a arquitetura reflexiva. Este modelo de arquitetura objetiva implementar o aspecto de segurança de acesso a componentes Java, de forma não intrusiva,. Baseado no modelo, descreve-se a implementação dos diversos elementos do middleware, estruturados de forma a ilustrar os conceitos propostos. Ao final, apresenta-se resultados obtidos durante a elaboração deste trabalho, bem como críticas e sugestões de trabalhos futuros.
30

Procedimento para determinar os valores do coeficiente de cisalhamento

Trauer, Romeu Odilo January 1974 (has links)
Dissertação (mestrado) - Univesidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós- graduação em Engenharia Mecânica. / Made available in DSpace on 2012-10-15T19:19:21Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T13:03:26Z : No. of bitstreams: 1 180070.pdf: 6269706 bytes, checksum: 87f7df6a5d86da9931ddf7df448f70b6 (MD5)

Page generated in 0.0493 seconds