Spelling suggestions: "subject:"usuários final""
1 |
As representações sociais dos analistas de sistemas e dos usuários sobre o processo de comunicação no desenvolvimento de sistemas de informação : um estudo de caso no centro de informática da Universidade de BrasíliaPinheiro, Maria Heldaiva Bezerra 31 March 2014 (has links)
Dissertação (Mestrado)-Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2014. / Submitted by Maria Clara SIlva Araújo (mcsa_clarinha@hotmail.com) on 2014-11-06T13:23:28Z
No. of bitstreams: 1
2014_MariaHeldaivaBezerraPinheiro.pdf: 2366742 bytes, checksum: a316948d5f6cc63960cebf2b84518f81 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-11-07T15:15:04Z (GMT) No. of bitstreams: 1
2014_MariaHeldaivaBezerraPinheiro.pdf: 2366742 bytes, checksum: a316948d5f6cc63960cebf2b84518f81 (MD5) / Made available in DSpace on 2014-11-07T15:15:04Z (GMT). No. of bitstreams: 1
2014_MariaHeldaivaBezerraPinheiro.pdf: 2366742 bytes, checksum: a316948d5f6cc63960cebf2b84518f81 (MD5) / A pesquisa analisa o fenômeno da imagem do profissional analista de sistemas da informação e suas representações, com base na definição de representação social como forma de conhecimento prático. Buscou-se identificar como o analista vê seu relacionamento com o usuário/cliente, qual a interação do usuário de sistemas de informação com o analista de sistemas, verificando-se como acontece a comunicação informacional no processo de desenvolvimento. Participaram da pesquisa os analistas desenvolvedores dos sistemas de informação da Universidade de Brasília, bem como, os usuários destes sistemas que interagem diretamente no processo de desenvolvimento. Conclui-se que o fundamental na comunicação ao longo do processo de desenvolvimento de um sistema é a interação entre analista e usuário, que resulta no compartilhamento do conhecimento e consequentemente na conclusão de um sistema de informação que satisfaça a necessidade do usuário. _______________________________________________________________________________ ABSTRACT / The research analyzes the phenomenon of the image of the information systems analyst professional and his/her representations, based on the definition of social representation as a form of practical knowledge. It was sought to identify how the analyst sees his/her relationship with the user/client, what is the user of information systems’ interaction with the systems analyst, and it was verified how the informational communication happens in the development process. The participants of the research were analyst-developers of information systems of the Universidade de Brasilia, as well as the users of these systems that interact directly in the development process. It is concluded that the fundamental in the communication throughout the development process of a system is the interaction between analyst and user, which results in the sharing of knowledge and consequently in the conclusion of an information system that meets the user's needs.
|
2 |
O comportamento informacional : estudo com especialistas em segurança da informação e criptografia integrantes da RENASIC/COMSICOhtoshi, Paulo Hideo 19 July 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-10-22T10:34:09Z
No. of bitstreams: 1
2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-10-22T10:52:14Z (GMT) No. of bitstreams: 1
2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Made available in DSpace on 2013-10-22T10:52:14Z (GMT). No. of bitstreams: 1
2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Esta pesquisa analisou o comportamento informacional de um grupo de pesquisadores e especialistas integrantes da Rede Nacional de Segurança da Informação e Criptografia - RENASIC, analisando as necessidades de informação, o comportamento de busca e os usos da informação. O referencial teórico foi estruturado com base nos estudos sobre comportamento informacional; que envolvem as necessidades, a busca e o uso de informação; e nas características do profissional de segurança da informação. As necessidades informacionais foram analisadas por meio da identificação das atividades realizadas por esse grupo de especialistas. O comportamento de busca foi avaliado por meio da análise da relevância, frequência e confiabilidade das principais fontes utilizadas. O comportamento de uso foi avaliado com base nas atividades desempenhadas por esses profissionais na solução dos problemas, no aprendizado, no compartilhamento e armazenamento para uso posterior. Foram entrevistados 11 profissionais e analisados os questionários respondidos por 50 especialistas em segurança da informação que atuam nas áreas de desenvolvimento de software e hardware, segurança de redes, criptografia e de gestão da segurança da informação. Os resultados indicam que as principais fontes de informação são do tipo interna e pessoal, destacando-se a consulta aos colegas e outros especialistas; os sites especializados e os fóruns e listas de discussão. Os principais usos da informação incluem a solução de problemas e o aprendizado. _______________________________________________________________________________________ ABSTRACT / This research analyzes the information behavior of a group of researchers and experts in information security and cryptography that make up the National Network for Information Security and Cryptography - RENASIC, analyzing the information needs, the seeking behavior and the use of information. The theoretical framework was structured on the basis of studies on the information behavior, which involves the information needs, search and use, and the characteristics of the information security professional. The information needs were analyzed by identifying the activities performed by this group of experts. The search behavior was assessed by analyzing the relevance, reliability and frequency of the main sources used. The usage behavior was evaluated based on the activities performed by these professionals in problem solving, learning, sharing and storing for later use. Eleven professionals were interviewed and questionnaires answered by 50 experts in information security were analyzed; such experts work in the areas of hardware and software development, network security, encryption and management of information security. The results indicate that the main types of sources of information are the internal staff, emphasizing consultation with colleagues and other experts, specialized sites and forums and mailing lists. The main uses of the information include problem solving and learning.
|
3 |
Ferramenta de gerenciamento de riscos e vulnerabilidades para intervenções em artefatos de segurança pública: um estudo de caso em viaturas policiaisSilva, Sérgio Ximenes da 31 January 2013 (has links)
Submitted by Nayara Passos (nayara.passos@ufpe.br) on 2015-03-06T14:26:57Z
No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Dissertação Sérgio Ximenes.pdf: 3264370 bytes, checksum: 632dfccb72417fe633da53ba07f54d03 (MD5) / Made available in DSpace on 2015-03-06T14:26:57Z (GMT). No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Dissertação Sérgio Ximenes.pdf: 3264370 bytes, checksum: 632dfccb72417fe633da53ba07f54d03 (MD5)
Previous issue date: 2013 / É na interação do homem com o ambiente, levando-se em consideração todos os objetos naturais ou não, que o design está focado. Porém, a relação entre quantidade e qualidade do que é produzido e seus processos de criação nem sempre trazem as respostas desejadas para o usuário final. O objetivo deste trabalho é desenvolver uma ferramenta projetual que possa contribuir com metodologias em design para avaliação de segurança de artefatos de uso restrito na atividade de Segurança Pública, através do Gerenciamento de Riscos e Vulnerabilidades. Buscou-se a inserção dos conhecimentos de um especialista na área em questão, trabalhando os riscos e vulnerabilidades presentes, para obter um artefato o mais adequado possível à demanda proposta. O processo de adequação e escolha de artefatos é permeado por tantos fatores que só podem ser equiparados, em número, à quantidade de combinações possíveis entre peças de um tabuleiro de xadrez. Daí, a importância de se produzir uma escala de valores aravés de uma ferramenta racional e prática.
|
4 |
O uso prescrito e o uso real de eletrodomésticos: Estudo de caso sobre uma lavadora automática de roupas / The prescribed use and the real use of the appliances: A case study of an automatic cloth washerSouza, Cristiana Samartini 02 August 2002 (has links)
Submitted by Marco Antônio de Ramos Chagas (mchagas@ufv.br) on 2016-12-09T10:13:14Z
No. of bitstreams: 1
texto completo.pdf: 1599338 bytes, checksum: 5fca73b5f628776017f3c927cf6050cd (MD5) / Made available in DSpace on 2016-12-09T10:13:14Z (GMT). No. of bitstreams: 1
texto completo.pdf: 1599338 bytes, checksum: 5fca73b5f628776017f3c927cf6050cd (MD5)
Previous issue date: 2002-08-02 / Uma característica marcante dos processos de planejar e desenvolver produtos é a ênfase na interface do usuário. Enquanto no mercado tradicional era possível desenvolver produtos considerando apenas suas características técnicas, com o aumento da competiti vidade surgiu a preocupação das empresas em disponibilizar no mercado produtos capazes de atender, o mais satisfatoriamente possível, às reais necessidades dos consumidores e usuários. Esta mudança visível de paradigma naturalmente provocou reflexos na área de Planejamento e Desenvolvimento (P&D), que para garantir que o produto atenda aos anseios do usuário tem, progressivamente, sentido a necessidade de considerar a interface do usuário com o produto, durante o desenvolvimento do projeto. Neste sentido, a análise da atividade do usuário real tem surgido como condição indispensável para proporcionar a aprendizagem dos processos de interação que ocorrem entre o usuário e o produto em situação real de uso. A necessidade de compreensão das verdadeiras relações que se estabelecem entre o usuário e o produto em condições reais levou ao desenvolvimento deste estudo, cujo objetivo foi analisar a interface entre o uso prescrito, definido pela equipe de planejamento e desenvolvimento, e o uso real de eletrodoméstico por usuários reais, contribuindo assim para o desenvolvimento de produtos cujas prescrições de uso sejam mais adequadas à real necessidade do usuário, proporcionando a este a obtenção de melhores resultados de desempenho quando da utilização dos produtos. Deste modo, por meio da análise da atividade cotidiana do usuário, foram delineados os fatores determinantes do modo de utilização do produto , em situações reais, que podem afetar o seu desempenho e que, portanto, devem ser tomados como guias de ação durante o desenvolvimento dos produtos, visando a prescrição de usos de mais fácil compreensão pelos indivíduos para os quais os produtos se destinam. / A distinguished characteristic in the product development and planning process is the emphasis on the user's interface. In the traditional market it was possible to develop the products by only considering their technical characteristics, but later the increased competitiveness led the companies to worry on making available in the market those products that would most satisfactorily attend to the real needs of the consumers and users. This visible paradigm change naturally provoked reflexes on the Planning and Development area (P&D) that has been progressively perceiving the need for considering the user's interface with the product during the development of the project in order to guarantee the product will attend to the user's desires. In this sense, the analysis of the real user's activity has been appearing as an indispensable condition to provide the learning of the interaction processes occurring between the user and the product under a real use situation. The need for understanding the true relationships establishing between the user and the product under real conditions led to this study, that was carried out to analyze the interface between the prescribed use, defined by the planning and development team, and the real use of the appliances by real users, so contributing to the development of products from which the use prescriptions are more adequate to the user's real need, thus turning possible to this user the to obtain better performance results when using the products. Therefore, by analyzing the user's daily activity, a delineation was performed for those factors that determine how the product is used, under real situations, that might affect its performance and therefore should be taken as guides during the development of the products, aiming at the prescription of the most easily understanding uses by the individuals for whom the products are addressed. / Dissertação importada do Alexandria, sem lattes
|
5 |
ClinicSpace: MODELAGEM DE UMA FERRAMENTA-PILOTO PARA DEFINIÇÃO DE TAREFAS CLÍNICAS EM UM AMBIENTE DE COMPUTAÇÃO BASEADA EM TAREFAS E DIRECIONADA AO USUÁRIO FINAL / ClinicSpace: MODELING OF A PROTOTYPE TOOL TO DEFINITION OF CLINICAL TASKS IN A TASK-DRIVEN AND USER-CENTER COMPUTING ENVIRONMENTSilva, Fábio Lorenzi da 03 July 2009 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Ubiquitous computing foresees the support to human activities in the most possible integrated environment known by the professional. On this perspective, a major area of its application is the Health System as the health of the future provides the use of ubiquitous computing as a way to automate and optimize the clinical activities. Addressing the problem of rejection of computer systems
in health due to the remoteness of the way clinicians perform their tasks, the project "ClinicSpace" proposes a prototype of a tool that enables clinicians to customize and better manage their daily tasks. One of the big challenges is how to model human activities in computer systems, respecting the way that each individual performs them. This way, the contribution of this work is to propose a modeling of the main tasks performed in the clinical hospital settings by clinical professionals with the way that each individual performs the work. Once created the task, the medical professionals can reuse them for the definition and creation of other tasks they may judge necessary. An architecture manages the tasks
in the most automatic way possible to undermine the control that the owner must maintain to the environment. Thus, it is expected to reduce the degree of rejection found in computerized systems of hospitals and clinics. The interface developed uses mechanisms provided by the End-user programming to facilitate the use of the clinical professional and Task-driven Computing. Case studies
were simulated to demonstrate the feasibility of the proposal. Field tests may only be made after the
release of the prototype of the architecture of the management and execution of tasks; however, this
work is outside the scope of this dissertation. / A Computação Ubíqua prevê o suporte às atividades humanas da forma mais integrada possível ao ambiente conhecido pelo profissional. Nessa perspectiva, uma das grandes áreas de
aplicação é a Saúde, já que o Sistema de Saúde do futuro prevê o uso da Computação Ubíqua como forma de otimizar e automatizar as atividades clínicas. Focando o problema de rejeição dos sistemas computacionais na Saúde devido ao distanciamento destes da forma como os clínicos executam suas tarefas, o projeto ClinicSpace propõe a prototipação de uma ferramenta que permita aos clínicos a personalização e gerenciamento de suas tarefas diárias. Um dos grandes desafios enfrentados é como modelar atividades humanas em sistemas computacionais, respeitando a forma individualizada com que cada pessoa as realiza. Nesse sentido, a contribuição desse trabalho é a proposta de uma ferramenta-piloto que permite ao profissional programar e compor suas tarefas, a partir de uma modelagem das principais tarefas clínicas executadas nos ambientes hospitalares por profissionais clínicos, respeitando a forma individual que cada profissional as realiza. Uma vez criadas as tarefas, os
profissionais clínicos podem reutilizá-las para a definição e reuso na criação de outras tarefas que julgarem necessário. Uma arquitetura gerencia a execução das tarefas da forma mais automática possível para não comprometer o controle que o profissional deve manter sobre o ambiente. Assim,
espera-se reduzir o grau de rejeição encontrado nos sistemas informatizados dos hospitais e clínicas. A interface de programação de tarefas pelo profissional desenvolvida utiliza mecanismos providos pela Programação Orientada ao Usuário-Final com o objetivo de facilitar a utilização do sistema pelo
profissional clínico e pela Computação Orientada a Atividades. Estudos de casos foram simulados para demonstrar a viabilidade da proposta. Testes de campo somente poderão ser realizados após a disponibilização do protótipo da arquitetura de gerenciamento e execução das tarefas, porém, esse trabalho está fora do escopo dessa dissertação.
|
6 |
Modelo de IDS Remoto baseado na tecnologia de Agentes, Web Services e MDA / Model IDS Remote based on BitTorrent Agents, Web Services and MDASILVA, Mauro Lopes Carvalho 01 December 2006 (has links)
Made available in DSpace on 2016-08-17T14:53:16Z (GMT). No. of bitstreams: 1
Mauro Lopes.pdf: 3194169 bytes, checksum: 5496ba534a60c6689d7701eda431ad46 (MD5)
Previous issue date: 2006-12-01 / In the current state of the Internet, information security presents a permanent
concern. In many cases, information security is vital a maintenance and continuity of the
businesses. The organizations have used the Internet as one of the main points for rendering
of services for other organizations as well as for their final users. We can cite some
organizations such as Banks, Institutions of Education, Administrators of Credit cards and
the Federal Government. The use of Security policies associated with a set of tools such as
Firewall, Antivirus and IDS (Intrusion Detection System) have helped organizations to
achieve some security and thus allowing the continuity of the businesses. On the other
extremity of the rendering of services for organizations we have the final users. The
necessity for effectiveness in computational security to the final users has increased in
function of the considerable growth on the occurrence of attacks to this type of user. This
problem creates a niche for the research in security directed to the final user.
This work is motivated by the above problem. Our work consists of a proposal of a
model and an implementation of a Remote IDS (Intrusion Detection System) using the
technology of Multi-agent Systems, Web Services and MDA (Model-Driven Architecture).
This model adapts and extends the NIDIA (Network Intrusion Detection System based on
Intelligent Agents) to provide a remote IDS on the Internet. The purpose is that users that
do not have a local IDS can use the services provided by a remote IDS (e.g. NIDIA).
NIDIA is an IDS whose architecture consists of a set of cooperative agents. The Remote
IDS functionalities are provided as a set of accessible services on the Internet through Web
Services. The architecture of our IDS uses MDA to support metadata management such as
profiles of configurations, profiles of users and profiles of services. The prototype of the
proposed model and the tests demonstrate the viability of our solution. An illustrative
example of the execution of the Remote IDS is presented. / No atual contexto da Internet, a segurança da informação constitui-se uma
preocupação permanente. Em muitos casos, a segurança da informação é vital para a
manutenção e continuidade dos negócios. As organizações têm usado a Internet como um
dos principais pontos para a prestação de serviços para outras organizações assim como
para seus usuários finais. Podemos citar algumas organizações como Bancos, Instituições
de Ensino, Administradoras de Cartões de Crédito e o Governo Federal. O uso de Políticas
de Segurança associado ao uso de um conjunto de ferramentas, como Firewall, Antivírus e
IDS (Intrusion Detection System) tem apoiado as organizações no objetivo de manter a
segurança e desta forma a continuidade dos negócios. Na outra extremidade da prestação de
serviços pelas organizações temos os usuários finais. A necessidade por eficácia em
segurança computacional aos usuários finais tem aumentado em função do crescimento
considerável na ocorrência de ataques a este tipo de usuário. Este problema cria um nicho
para a pesquisa em segurança voltada ao usuário final.
Esta dissertação tem por motivação esse cenário, consistindo na proposta do modelo
e a implementação de um IDS Remoto usando a tecnologia de Sistemas Multiagentes, Web
services e MDA (Model-Driven Architecture). O modelo adapta e extende o NIDIA
(Network Intrusion Detection System based on Intelligent Agents) para prover um IDS
remoto na Internet. A proposta é que usuários que não têm um IDS local possam usar os
serviços providos por nosso IDS Remoto. O NIDIA é um IDS cuja arquitetura consiste em
um conjunto de agentes cooperativos. As funcionalidades do IDS Remoto são providas
como um conjunto de serviços acessíveis na Internet através de Web services. O nosso
modelo de IDS usa MDA para suportar o gerenciamento de metadados tais como profiles
de configuração, profiles de usuários e profiles de serviços. A implementação do protótipo
do modelo proposto e os testes realizados demonstram a viabilidade da solução. Desta
forma, um exemplo ilustrativo do funcionamento do IDS Remoto é apresentado.
|
Page generated in 0.0625 seconds