381 |
Avaliação de mecanismos para gerenciamento da fila da interface do host controller bluetoothHorstmann, Gilson Norberto January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-20T04:33:38Z (GMT). No. of bitstreams: 1
189886.pdf: 1181990 bytes, checksum: fe0e6a01aec5c18f18b8e93ad8b86b90 (MD5) / Este trabalho aborda o conceito de qualidade de serviços aplicada em dispositivos que utilizam a tecnologia Bluetooth. O Bluetooth é uma tecnologia de comunicação de rádio-freqüência, baixo consumo de energia, baixo alcance e alta capacidade de transferência de sinais. Bluetooth forma redes chamadas ad hoc, onde o dispositivo master é o que inicia o processo de descobrimento de outros dispositivos sob sua área de cobertura de sinal. Os dispositivos que respondem ao master são chamados de slaves, e assim formam piconets. Quando há sobreposição de áreas de cobertura entre piconets, e há troca de sinalização entre elas, formam-se as scatternets. Na pilha de protocolos do Bluetooth estão os protocolos L2CAP e Baseband, e entre eles está a interface do Host Controller. Através desta interface, o L2CAP envia comandos para o Baseband e, no sentido contrário, o Baseband envia eventos para o host. Num dispositivo slave pode haver uma aplicação gerando tráfego melhor esforço em taxas superiores à outra aplicação gerando tráfego com requisitos de qualidade de serviços. Pela diferença das taxas de geração de tráfego, a fila do Host Controller pode ficar congestionada com tráfego melhor esforço. Este problema pode ser extendido para scatternets, quando o tráfego de uma piconet pode gerar congestionamento sobre o dispositivo gateway que faz a conexão com outra piconet. A fila do Host Controller implementa uma fila do tipo First In First Out (FIFO), que não faz o gerenciamento do conteúdo da fila. Para solucionar o problema, esquemas de fila alternativos podem ser implementados, como Fair Queuing, Stochastic Fair Queuing e Deficit Round Robin. A contribuição deste trabalho está na realização de simulações com o software Network Simulator - versão 2. Os esquemas de fila citados foram simulados e, o melhor desempenho foi obtido com o esquema Deficit Round Robin. Foram comparados os resultados de perda de pacotes, latência e jitter, considerando seis tamanhos de pacotes diferentes.
|
382 |
Avaliação de desempenho em redes móveis sem fio ad hocBellé, Edivane January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T10:22:34Z (GMT). No. of bitstreams: 1
192517.pdf: 1415218 bytes, checksum: b44d6edfafbbba9a14e5493919f347c0 (MD5) / A computação móvel é um novo paradigma computacional que tem como objetivo permitir aos usuários o acesso a serviços, independente de onde estão localizados. A comunicação sem fio elimina a necessidade do usuário manter-se conectado a uma infra-estrutura fixa. Configura-se, assim, a rede ad hoc, que possibilita a comunicação direta entre os hosts, desde que estejam dentro de sua área de alcance. A rede ad hoc é utilizada em locais onde não é possível ou viável a implantação de uma rede fixa ou, ainda, onde há necessidade da instalação rápida de uma rede. Observando os avanços da comunicação nos últimos anos, o surgimento de várias tecnologias e o papel do homem como usuário principal de todo esse processo, surge a preocupação em promover os mecanismos mais bem adequados para que surtam efeito os conceitos de rapidez, qualidade e segurança na chamada rede móvel disponível para o envio de pacotes. Baseado neste tema aborda-se uma problemática que vem subsidiar este estudo, assim apresentado: dos diferentes mecanismos de filas existentes, qual o melhor esquema para o IEEE 802.11b e para a perda de pacotes? A resposta propícia requer definir como objetivo a comparação dos diferentes mecanismos de filas entre Bluetooth e 802.11b, com base no trabalho de Horstmann. Utiliza-se a metodologia da pesquisa do tipo experimento, analisando os mecanismos de fila no IEEE 802.11b e no Bluetooth, em simulações no Network Simulator versão 2 (NS-2). Como resultado, restou comprovado que o desempenho do Padrão 802.11b foi melhor, pelo fato da largura de banda disponível ser maior quando comparado ao Bluetooth.
|
383 |
Redes dinâmicas de sensores sem fio ZigBee para aplicações de monitoramento e controleOliveira, Thiago de Almeida [UNESP] 22 October 2015 (has links) (PDF)
Made available in DSpace on 2016-03-07T19:20:47Z (GMT). No. of bitstreams: 0
Previous issue date: 2015-10-22. Added 1 bitstream(s) on 2016-03-07T19:24:20Z : No. of bitstreams: 1
000858611.pdf: 2679098 bytes, checksum: d0dfcc7824034a1a7eafcf61822f4473 (MD5) / Nos últimos anos, a tecnologia de Rede de Sensores Sem Fio (RSSF) tem atraído crescente atenção dos meios acadêmicos e industrial devido a seu enorme potencial em diversos campos de aplicação. Atualmente, em grande parte dos estudos em RSSFs, a rede é assumida a abranger um grande número de dispositivos sensores estáticos dispersos sobre uma área de interesse, formando uma rede de comunicação com área de cobertura fixa. Como uma extensão de capacidade de RSSFs, a mobilidade de componentes e dinamismo da rede apresentam uma interessante nova cadeia de aplicações, definida neste trabalho como Rede Dinâmica de Sensores Sem Fio (RDSSF). O desafio inicial das RDSSFs é analisar se esta dinâmica imposta à rede será suportada, uma vez que o protocolo de rede usando deve atender os requisitos para estas novas aplicações, como formação de rede e auto-organização, gerenciamento de comunicação com frequentes entradas e saídas de dispositivos da rede, descoberta de rotas de transmissão de dados com a mobilidade dos nós, entre outras características. Visando superar estes obstáculos, protocolos específicos de comunicação sem fio têm sido desenvolvidos para atender aplicações com mobilidade de dispositivos em RSSFs. Entretanto, estes protocolos específicos limitam o desenvolvimento de RDSSFs por se tratar de soluções pontuais e proprietárias ao invés fr dr utilizar um protocolo padronizado para interoperabilidade. Neste contexto, este trabalho apresenta uma análise de viabilidade de utilização do protocolo ZigBee em aplicações de RDSSF. Um levantamento de características e requisitos de aplicação, bem como uma discussão das vantagens e limitações relativos à adoção do protocolo ZigBee em RDSSFs são apresentados. Uma metodologia de projeto e desenvolvimento de RDSSF ZigBee é proposta com a finalidade de auxiliar em novas aplicações desta tecnologia. Além disso uma validação experimental desta... / The wireless sensor network (WSN) technology has attracted increasing attention considering its potential in many application fields. In most studies on WSNs, the network is assumed to cover a large number of static devices over a fixed coverage area. As an extension of WSN capacibilities, the devices mobility and network dynamism provide a new chain of interesting applications defined as Wirelles Dynamic Sensor Network (WDSN). The initial challenge in WDSN is to investigate whether this dynamic imposed on the network will be supported, once the used network protocol must meet the requirements for WDSN applications such as network formation and self-organization, communication management with the input and output devices on the network, route discovery and data transmission with node mobility, among other characteristics. In order to overcome these issues, specific wireless protocols have been developed to meet applications with devices mobility in WSN. However, these specific protocols limit the development of WSN since they are isolated and proprietary solutions, instead of using a standardized protocol for interoperability. In this context, this work presents a feasibility analysis of ZigBee protocol for WDSN applications. A survey of application features and requirements, as well as a discussion of advantages and limitations, regarding adoption of the ZigBee protocol in WDSN are presented. A design and development methodology of ZigBee WDSN is proposed in order to assist in new applications of this technology. Furthermore, an experimental validation using ZigBee protocol devices proves the WDSN potential
|
384 |
Composição química, caracterização polínica e avaliação de atividades biológicas de méis produzidos por meliponíneos do Paraná (Brasil)Borsato, Débora Maria 19 June 2013 (has links)
Resumo: O mel de abelhas sem ferrão é um alimento com características físicas e químicas particulares e de sabor exótico, alcançando um maior valor de mercado em comparação aos méis de Apis mellifera Linnaeus, 1758. Entretanto, apesar do grande número de espécies de meliponíneos existentes, poucas investigações têm sido conduzidas para a avaliação do potencial terapêutico de seus méis. Assim, com o propósito de ampliar o conhecimento sobre méis obtidos a partir de diferentes meliponíneos nativos do Brasil, este trabalho teve por objetivo investigar a qualidade física e química e a origem botânica, bem como estudar o efeito antibacteriano, antifúngico, antioxidante e anti-inflamatório desses produtos, provenientes do estado do Paraná. As características físicas e químicas observadas para os méis de meliponíneos não atenderam, na totalidade, as exigências estabelecidas pela legislação vigente para o mel de A. mellifera. As famílias mais representativas nos espectros polínicos das amostras avaliadas foram Anacardiaceae, Arecaceae, Euphorbiaceae, Fabaceae, Melastomataceae/Crombetaceae, Myrtaceae, Rubiaceae, Salicaceae e Solanaceae. Considerando a origem botânica dos méis, por meio da melissopalinologia, apenas duas amostras foram classificadas como mel monofloral. Foi encontrada uma correlação positiva entre os teores de fenólicos totais e a atividade antioxidante dos extratos fenólicos obtidos a partir dos méis (EFMs). Todas as amostras de mel in natura apresentaram atividade antimicrobiana contra cepas de Escherichia coli, Staphylococcus aureus e Candida albicans. Os EFMs indicaram reduzido efeito antimicrobiano, em relação aos méis de meliponíneos. Foram identificados 11 compostos fenólicos no extrato metanólico do mel produzido pela abelha sem ferrão Melipona marginata Lepeletier, 1836. Esse extrato, quando aplicado topicamente, demonstrou um efeito anti-inflamatório, confirmado pela redução do edema, da migração leucocitária e da produção de espécies reativas de oxigênio na pele de camundongos.
|
385 |
O compartilhamento do conhecimento entre pesquisadores nacionais e internacionais do Programa Ciência sem FronteirasAlmeida, Paulo Henrique de January 2017 (has links)
Orientadora : Profa. Dra. Helena de Fátima Nunes Silva / Coorientadora : Profa. Dra. Fernanda C.B.P. de Queiroz / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Sociais Aplicadas, Programa de Pós-Graduação em Ciência, Gestão e Tecnologia da Informação. Defesa: Curitiba, 21/02/2017 / Inclui referências : f. 114-122 / Resumo: O compartilhamento de conhecimento é processo fundamental para geração de novos conhecimentos nas organizações e países. Considerando que o conhecimento inerente a cada pesquisador, possa ser compartilhado a outros pesquisadores, o intercâmbio entre eles por meio da mobilidade acadêmica internacional, promovido por programas de governo, como é o caso do Programa Ciência sem Fronteiras (CsF) poderá desdobrar-se em contribuições para os países envolvidos, tornando-se tema relevante para pesquisa. Este trabalho tem como objetivo analisar as formas de compartilhamento de conhecimento entre os pesquisadores Jovens Talentos estrangeiros, participantes do Programa CsF e os pesquisadores vinculados às instituições de ensino e pesquisa localizados no Brasil. É uma pesquisa descritiva de caráter misto, cuja coleta de dados utilizou um questionário on line, com questões fechadas e uma questão aberta, enviado aos bolsistas Jovens Talentos (BJT) e Coordenadores de projetos. Os resultados encontrados possibilitam afirmar que o compartilhamento entre estes pesquisadores se dá principalmente por meio do diálogo em reuniões, seminários e elaboração de artigos. Fatores inibidores e facilitadores do compartilhamento também foram estudados e analisados, demonstrando a existência de fatores individuais/coletivos, organizacionais e de diferenças culturais. Em relação aos objetivos do CsF foi possível verificar que, na percepção dos respondentes, estes estão sendo considerados em seus projetos, atraindo pesquisadores da América, Europa, Ásia e Oceania. Finalmente, o método utilizado permite estudar outros grupos programas e/ou grupos de pesquisa, principalmente considerando temas inerentes ao compartilhamento e pesquisa. Palavras-chave: Mobilidade Acadêmica Internacional. Compartilhamento do conhecimento. Programa Ciências sem Fronteiras. Pesquisadores internacionais. / Abstract: Knowledge sharing is a fundamental process for the generation of new knowledge in organizations and countries. Considering that the knowledge inherent to each researcher can be shared with other researchers, the exchange among them through international academic mobility promoted by government programs. Such as the Ciências sem Fronteiras (CsF) Program, could be bring up contributions to the countries involved, becoming a relevant topic for research. This work aims to analyze the forms of knowledge sharing among the Jovem Talento international researchers, participants of the CsF Program and the researchers linked to the teaching and research institutions located in Brazil. It is a descriptive research of mixed character, whose data collection used an online questionnaire, with closed questions and an open question, sent to the Jovem Talento Fellows (BJT) and its Project Coordinators. The results obtained allows to affirm that the sharing among these researchers is mainly through dialogue in meetings, seminars and at the elaboration of articles. Inhibiting and facilitating factors for sharing were also studied and analyzed, demonstrating the existence of individual / collective and, organizational factors and also cultural differences factors. In relation to the objectives of the CsF it was possible to verify that, in the perception of the respondents, these are being considered in their projects, attracting researchers from America, Europe, Asia and Oceania. The method used allows us to study research programs and/or groups, especially the themes inherent in sharing and research. Key-words: International Academic Mobility. Sharing knowledge. Ciência sem Fronteiras Program. International researchers.
|
386 |
Um esquema de autenticação resistente a taques de repetição de identidades em redes heterogêneasMarcondes, Adi Nascimento January 2016 (has links)
Orientador : Aldri Luiz dos Santos / Coorientador : Michele Nogueira Lima / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 25/08/2016 / Inclui referências : f. 47-50 / Resumo: O desenvolvimento das redes heterogêneas sem fio (RHSFs) apresentou uma maior abrangência de comunicação suportando a demanda dos usuários de dispositivos móveis. Isso ocorre devido à possibilidade de interoperabilidade dos dispositivos com as redes locais sem fio e redes metropolitanas. Essa interoperabilidade consiste de vários serviços de rede e permite a manutenção de conectividade durante a mobilidade do usuário. Um desses serviços consiste da autenticação do usuário que fornece o controle de acesso às redes pelo usuário. A autenticação nas RHSFs precisa lidar com a limitação de recursos dos dispositivos móveis, a transparência dos serviços dos usuários na transição de redes, e as vulnerabilidades do meio sem fio. Assim, durante o procedimento de autenticação, vários tipos de ataques podem acontecer a fim de prejudicar a confidencialidade dos usuários que portam os dispositivos móveis. Dentre os principais ataques neste serviço, destaca-se o ataque de repetição de identidade, que busca obter o acesso não autorizado aos recursos da rede. As abordagens existentes para proteger o serviço de autenticação dos ataques de repetição de identidades não levam em conta as características heterogêneas dos dispositivos, logo, elas são custosas e inseguras contra esse ataque considerando as vulnerabilidades presentes nas RHSFs. Esta dissertação propõe um esquema de autenticação chamado de ARARAS (Autenticação Resistente a Ataques de Repetição de IdentidAdes em RedeS Heterogêneas), que tem como objetivo de anular os ataques de repetição de identidade no processo de autenticação. Esse esquema utiliza uma autenticação unificada entre as redes heterogêneas sem fio e faz uso de um mecanismo de proteção contra o ataque de repetição de identidades. Uma avaliação do esquema, a partir de simulações, analisou o desempenho e a segurança diante do ataque de repetição de identidades, comparando-o com o esquema de autenticação UHA (Unified Handover Authentication). Os resultados mostraram que o ARARAS detectou o ataque de repetição de identidades de forma mais eficaz e eficiente independente do tipo de tecnologia da rede e quantidade de usuários maliciosos. Palavras-chave: redes heterogêneas, interoperabilidade, autenticação, ataque de repetição de identidade. / Abstract: The development of heterogeneous wireless networks (RHSFs) has offered a broader range of communication supporting the demand of mobile users. This is due to the possibility of interoperability of the devices with wireless local area networks and metropolitan networks. That interoperability consists of multiple network services and also allows the maintenance of connectivity during the mobility of the user. One of those services consists of the user authentication, which enables user access control to networks. Hoever, authentication in RHSFs needs to deal with the limitation of mobile device resources, the transparency of user services in network transition, and also wireless vulnerabilities. In this way, over the authentication procedure, various types of attacks may occur in order to impair the confidentiality of users who carry mobile devices. Among the main attacks on this service, we highlight the attack of repetition of identity, which seeks to obtain unauthorized access to network resources. On other the hand, the current approaches to protect the authentication service from identity replay attacks do not take into account the heterogeneous features of the devices, so they become costly and insecure against this sort of attack considering the vulnerabilities present in RHSFs. This dissertation proposes an authentication scheme called ARARAS (Autenticação Resistente a Ataques de Repetição de IdentidAdes em RedeS Heterogêneas), which aims avoiding attacks of identity replay under the authentication process. Thus, the scheme uses unified authentication between heterogeneous wireless networks, as well as makes use of a mechanism to defense it against identity replay. An evaluation of ARARAS by simulations analyzed its performance and security in face of identity replay attacks, also compared it to the Unified Handover Authentication (UHA) authentication scheme. The results pointed out that ARARAS is more effective to detect detected identity replay attacks regardless of the type of network technology and the number of malicious users. Keywords: heterogeneous networks, interoperability, authentication, identity replay attack.
|
387 |
Proposta de Modelo de Autenticação para Interconexão de Redes sem Fio HeterogêneasRibeiro Júnior, Sebastião Boanerges 27 September 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia,
Departamento de Engenharia Elétrica. Programa de Pós-Graduação em Engenharia Elétrica. 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-17T15:39:44Z
No. of bitstreams: 1
2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-24T13:21:12Z (GMT) No. of bitstreams: 1
2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Made available in DSpace on 2012-05-24T13:21:12Z (GMT). No. of bitstreams: 1
2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / A necessidade de evolução das redes de telecomunicações para atender a demanda por serviços convergentes entre redes com diferentes tecnologias de acesso envolve o desenvolvimento de mecanismos de gerência de mobilidade e handover. Estes mecanismos devem prever o incremento da utilização de serviços de comunicação multimídia em tempo real utilizando protocolos emergentes para controle de sessão como, por exemplo, o SIP (Session Initiation Protocol). Entre os procedimentos de gerência de mobilidade para atender este cenário, a possibilidade de autenticação única e transparente nas diferentes redes é um dos mais críticos. Este trabalho avalia o impacto que a introdução de mecanismos de autenticação padronizados pode gerar no atraso da execução do handover vertical entre redes heterogêneas. As redes heterogêneas consideradas são WWAN (Wireless Wide Area Network) celular baseada nos padrões 3GPP (3G Partnership Project) e WLAN (Wireless Local Area Network) baseada nos padrões do Institute of Electrical and Electronics Engineers (IEEE). O atraso é avaliado através de modelagem analítica e complementado com medidas realizadas em elementos em operação comercial. A modelagem e as medidas realizadas serviram de base para apresentação de propostas alternativas de melhorias, incluindo a definição de uma nova arquitetura baseada em distribuição prévia de chaves de autenticação. As melhorias propostas são modeladas e evidenciam a possibilidade de redução do tempo de atraso na execução do handover vertical em até trinta vezes. Com esta redução se espera que a utilização futura de serviços de comunicação multimídia de tempo real não sofra interrupções perceptíveis pelo usuário final durante o procedimento de handover vertical. _______________________________________________________________________________________ ABSTRACT / The mobility management and handover mechanisms development and the network evolution have been driven by the convergent services demand between heterogeneous accesses networks technologies. Those mechanisms are foreseen the increase usage of real time multimedia communication together emerging protocols such as SIP (Session Initiation Protocol). The availability of single seamless authentication between different networks is one of the most critical mobility management procedures. This work evaluates the impact in the vertical handover execution delay after the introduction of standardized authentication mechanisms between heterogeneous wireless access networks. The target wireless networks are defined as a cellular WWAN (Wireless Wide Area Network) based on 3GPP (3G Partnership Project) standards and a WLAN (Wireless Local Area Network) based on IEEE (Institute of Electrical and Electronics Engineers) standards. The overall handover delay was evaluated through analytical modeling and supplemented with measurements in commercial live network elements. Based on the results reached, improvements are proposed, including the definition of a new architecture for authentication keys distribution. The improvements proposed as result of this work can potentially reduce the handover delay by a rate of thirty. The new architecture with diminished handover delay allows the offer to the end users of real time communication services without disruption during vertical handover procedures.
|
388 |
A formação e evidenciação do resultado contábil em entidade do terceiro setor : o caso de uma região administrativa da maçonaria em um estado nordestinoCaldas Neto, Cícero January 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa Multiinstitucional e Inter-regional de Pós-Graduação em Ciências Contábeis, 2007. / Submitted by Fernanda Weschenfelder (nandaweschenfelder@gmail.com) on 2010-01-13T18:38:07Z
No. of bitstreams: 1
2007_CiceroCaldasNeto.PDF: 582995 bytes, checksum: 161cdd96768108a3c98dac91cdf32062 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-01-13T22:50:34Z (GMT) No. of bitstreams: 1
2007_CiceroCaldasNeto.PDF: 582995 bytes, checksum: 161cdd96768108a3c98dac91cdf32062 (MD5) / Made available in DSpace on 2010-01-13T22:50:34Z (GMT). No. of bitstreams: 1
2007_CiceroCaldasNeto.PDF: 582995 bytes, checksum: 161cdd96768108a3c98dac91cdf32062 (MD5)
Previous issue date: 2007 / Esta pesquisa teve como objetivo compreender, explicar e descrever a formação e demonstração do resultado contábil de uma associação maçônica estadual, na qualidade de entidade privada do terceiro setor que exerce atividades assistenciais e filantrópicas com finalidade pública e sem fins lucrativos, utilizando as contribuições de seus membros e eventuais cotizações como fonte principal de recursos. Adotou-se, como referencial teórico, as principais características do terceiro setor sob a ótica do Novo Código Civil e o desenvolvimento atual da Contabilidade em relação à formação e evidenciação de resultados. O que se constatou foi que a ciência contábil ainda não avançou satisfatoriamente para dotar as entidades do terceiro setor de um modelo de mensuração do resultado onde fiquem reconhecidos os benefícios diretos e indiretos gerados e sua relação com os dispêndios. A legislação fiscal vigente ainda determina a utilização da Demonstração do Resultado do Exercício nas entidades sem fins lucrativos, o que não se mostra adequado para refletir a sua realidade operacional, dificultando o processo de prestação de contas e a tomada de decisão; sugeriu-se, em substituição, a Demonstração do Valor Adicionado, integrante do Balanço Social, como a mais consentânea com o propósito de evidenciar a geração de riqueza produzida pela entidade e sua distribuição à sociedade. Através da metodologia do estudo de caso, a pesquisa comprovou que a administração da entidade sob estudo se encontrava desconectada com as modernas técnicas de gerenciamento e afastada da legislação contábil interna e externa, sem um adequado planejamento orçamentário, patrimônio registrado e se utilizando de modelos de prestações de contas que inviabilizam uma eficiente gestão operacional. Como sugestão, recomendou-se a adoção de um sistema contábil uniforme e o aprofundamento do tema em outras regiões administrativas da instituição pesquisada, com o objetivo de testar e aprimorar o modelo de apuração e divulgação do resultado proposto. _______________________________________________________________________________ ABSTRACT / This research had as its objective to understand, explain and describe the formation and demonstrate the accounting results of a freemason state association, in the condition of being a private entity of the voluntary sector that performs supporting and philanthropic non-profit activities with a public concern, using the contributions of its members and eventual assesments as the principal source of resources. The main characteristics of the voluntary sector, as in the New Brazilian Civil Code, and the current development in Accounting related to the formation and demonstration of results were adopted as the theoretical reference. What was acknowledged is that Accounting Science still did not advance satisfactorily to endow the entities within the voluntary sector with a results measuring model in which the generated direct and indirect benefits and their relation with the expenses are recognized. The fiscal legislation in effect still determines the use of the Yearend Finnancial Results by non-profit entities, what is not adequate to reflect its operational reality, making the financial statements and decision making processes harder; the suggested alternative was a Added Value Statement, integrant of the Balance Sheet, as the more coherent with the intention to evidence the generation of wealth produced by the entity and its distribution to the society. Through the case study methodology, the research proved that the administration of the entity under study was detached from the modern management techniques and away from the internal and external accounting legislation, without an adequate budget planning, registered patrimony and using financial statements models that make an efficient operational management impracticable. The suggested solution was the adoption of a uniform accounting system and further research of the subject in other administrative regions of the researched institution, with the objective to test and to improve the model of verification and disclosure of the projected result.
|
389 |
Ocupar, resistir e produzir também na educação : análise do discurso pedagógico do MSTGuimarães, Ivana Maria Salum Acunha January 2001 (has links)
Esta dissertação trata da análise do discurso pedagógico do Movimento dos trabalhadores Rurais Sem Terra (MST). Metodologicamente, o texto está dividido em três partes. Na primeira parte, é apresentado o quadro conceitual da Escola Francesa de Análise de Discurso, a qual fundamenta a análise. A segunda parte do trabalho trata dos procedimentos metodológicos que sustentam e organizam a análise do corpus discursivo. A terceira parte examina o funcionamento do discurso pedagógico, particularmente, o funcionamento que faz desse discurso, um discurso diferente em relação ao discurso pedagógico dominante: a inserção do discurso-outro (o discurso pedagógico dominante, o discurso da Educação Popular e o discurso político do MST) no discurso de referência; o estabelecimento de redes de filiação de sentido com discursos marginalizados, “abafados” pelo discurso pedagógico dominante; a ruptura com o discurso pedagógico tradicional, através do funcionamento discursivo da determinação discursiva produzida por orações relativas, adjetivos, sintagmas preposicionais,os quais produzem um efeito de sobredeterminação discursiva a fim de produzir um efeito de reorientação/movimentação nos sentidos fixados/ cristalizados por esse discurso. E, finalmente, a produção do novo, no universo semântico pedagógico, construído pelo Discurso Pedagógico do MST.
|
390 |
Acesso inicial omnidirecional de usuário em redes de ondas milimétricas via esquema de AlamoutiViana, Thayane Rodrigues 11 August 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-10-30T17:20:21Z
No. of bitstreams: 1
2017_ThayaneRodriguesViana.pdf: 2369156 bytes, checksum: e075bcb5e811d1d5947c1dec8e9d8d1b (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-01-15T19:04:40Z (GMT) No. of bitstreams: 1
2017_ThayaneRodriguesViana.pdf: 2369156 bytes, checksum: e075bcb5e811d1d5947c1dec8e9d8d1b (MD5) / Made available in DSpace on 2018-01-15T19:04:40Z (GMT). No. of bitstreams: 1
2017_ThayaneRodriguesViana.pdf: 2369156 bytes, checksum: e075bcb5e811d1d5947c1dec8e9d8d1b (MD5)
Previous issue date: 2018-01-15 / O crescente volume de tráfego de dados e a demanda por altas taxas nas atuais redes sem fio afirmam a necessidade de novas tecnologias para melhorar a eficiência espectral na próxima geração de redes celulares. Entre essas tecnologias, as comunicações por ondas milimétricas (mmWave, do inglês Millimeter Wave) emergem como uma candidata chave aproveitando bandas de frequência abundantes e inexploradas, juntamente com a densificação de células menores e o grande número de antenas nas duas extremidades do enlace. Entretanto, a alta perda de propagação e o bloqueio do sinal são desafios importantes a serem superados nas bandas mmWave. Para compensar isso, as técnicas de conformação de feixe foram propostas para alcançar altos ganhos de diretividade. Infelizmente, o uso de conformação de feixe no acesso inicial (quando o equipamento do usuário (UE, do inglês User Equipment) precisa se conectar à estação base (BS, do inglês Base Station)) deve introduzir uma sobrecarga de atraso significativa, uma vez que exigirá algoritmos de busca de feixes ou estimativa de canal fora da banda para proporcionar a configuração e o alinhamento dos feixes. Para evitar esse problema, este trabalho investiga o uso do Esquema de Alamouti como meio de realizar a conexão do dispositivo de usuário dentro da banda mmWave de forma omnidirecional aproveitando seus ganhos de diversidade. Os resultados das simulações para uma célula outdoor em 28 GHz são apresentados para estimação da probabilidade de conexão do UE e cálculo da razão sinal-ruído (SNR, do inglês signal-to-noise ratio) média do canal uplink como função da distância entre BS e UE. Os resultados das simulações indicam que, com apropriados parâmetros selecionados, o Esquema de Alamouti pode prover probabilidades de conexão do UE similares às probabilidades proporcionadas pelo uso de conformação de feixe, sem provocar a sobrecarga de atraso causada pelos algoritmos de busca de feixe ou soluções fora da banda. / The ever-increasing volume of data traffic and demand for higher data rates in current wireless networks have posed the need for new technologies to improve spectral efficiency in next generation cellular networks. Among such technologies, millimeter wave (mmWave) communications has surfaced as a key candidate by taking advantage of abundant and unexploited frequency bands, coupled with dense small cell deployments and a large number of antenna elements at both ends of the link. However, severe path loss and signal blockage are important challenges to be overcome at mmWave bands. To compensate for that, beamforming techniques have been proposed to achieve high directional gains. Unfortunately, the use of beamforming in the initial access (when the user equipment (UE) needs to connect to the base station (BS)) may incur significant delay overhead, since it will require beam searching algorithms or out-of-band channel estimation for proper beam set up and alignment. To avoid this problem, this work investigates the use of the Alamouti scheme as a means to achieve in-band omnidirectional UE connection by leveraging its transmission diversity gains. Simulation results for an outdoor cell at 28 GHz are presented for estimation of the UE connection probability and uplink average SNR as a function of the UE-BS distance. The simulation results indicate that, with appropriate chosen parameters, the Alamouti scheme can deliver UE connection probabilities close to beamforming, and without incurring the delay overhead caused by beam searching algorithms or out-of-band solutions.
|
Page generated in 0.0555 seconds