A melhor ferramenta para a sua pesquisa, trabalho e TCC!
Página 1 dos resultados de 48867 itens digitais encontrados em 0.028 segundos
- Pró-Fono Produtos Especializados para Fonoaudiologia Ltda.
- Biblioteca Digitais de Teses e Dissertações da USP
- Universidade Federal do Rio Grande do Sul
- Universidade Estadual Paulista
- Biblioteca Digital da Unicamp
- Brazilian Society of Infectious Diseases
- World Bank, Washington, DC
- Universidade Nacional da Austrália
- Universidade de Adelaide
- Monterey, California. Naval Postgraduate School
- Instituto Politécnico do Porto. Instituto Superior de Engenharia do Porto
- Universidade Autônoma de Barcelona
- Centro de Investigación en computación, IPN
- PER: Potchefstroomse Elektroniese Regsblad
- Mais Publicadores...
Protocolo de cooperação fonoaudiológica para avaliação nasofibrolaringoscópica da mobilidade laríngea em doenças da tireóide (PAN); Speech-language cooperation protocol for the fiberoptic laryngoscopy evaluation of larynx mobility
Fonte: Pró-Fono Produtos Especializados para Fonoaudiologia Ltda.
Publicador: Pró-Fono Produtos Especializados para Fonoaudiologia Ltda.
Tipo: Artigo de Revista Científica
Português
Relevância na Pesquisa
36.372632%
#Protocolo#Laringoscopia#Tireoidectomia#Paralisia Laríngea#Alterações Vocais#Protocol#Laryngoscopy#Thyroidectomy#Vocal Cord Paralysis#Vocal Alterations
TEMA: protocolo de avaliação da voz. OBJETIVO: proposição de um protocolo de cooperação fonoaudiológica para avaliação nasofibrolaringoscópica da mobilidade laríngea em doenças da tireóide (PAN), visando a composição de um instrumento objetivo, preciso e consensual para avaliação. MÉTODOS: a primeira versão do protocolo foi elaborada a partir de fundamentação bibliográfica; o PAN foi julgado em duas instâncias pelo método de triangulação por seis juízes em três etapas; foi constituída uma versão piloto do protocolo e aplicada em 11 pacientes; houve novo julgamento de médicos e fonoaudiólogos; a partir da concordância dos juízes, após a aplicação do piloto, foi construída a versão final do PAN. RESULTADOS: o PAN final foi composto por duas partes. A primeira parte considerada o procedimento padrão composta por 4 itens imprescindíveis e que devem necessariamente ser avaliados são: inspiração normal; inspiração forçada; vogal /é/ isolada e sustentada e vogal /i/ aguda isolada e sustentada. A segunda parte considerada de complementação fonoaudiológica é composta pelos itens que são entendidos pelos fonoaudiólogos como fatores informativos ou preditivos para a eficácia da terapia. Esses itens são: vogal /é/ sustentada e fraca; vogal /é/ sustentada e aguda; vogal /é/ sustentada e grave; vogal /é/ curta com ataque vocal brusco. CONCLUSÕES: o PAN...
Link permanente para citações:
Avaliação e implementação de propostas de melhoria para o protocolo IRIS baseadas em tecnologias de web semântica.; Evaluation and implementation of improvement proposals for the IRIS protocol based on semantic web technologies.
Fonte: Biblioteca Digitais de Teses e Dissertações da USP
Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado
Formato: application/pdf
Publicado em 12/07/2007
Português
Relevância na Pesquisa
36.524773%
O objetivo desta dissertação é avaliar se as tecnologias de Web Semântica podem contribuir para o desenvolvimento do protocolo Internet Registry Information Service Protocol (IRIS). IRIS é um novo protocolo para o serviço de informação sobre registros da Internet. Ele ainda encontra-se em fase de desenvolvimento por um grupo de trabalho do Internet Engineering Task Force (IETF). O objetivo do grupo de trabalho é desenvolver e padronizar um novo protocolo para substituir o protocolo Whois. Whois é o protocolo padrão utilizado atualmente para serviços de informação sobre registros da Internet, por exemplo nomes de domínios, endereços Internet Protocol (IP), sistemas autônomos, dentre outros. A principal motivação para o desenvolvimento do novo protocolo foi a crescente preocupação com a segurança dos dados armazenados na base de dados Whois pois o protocolo Whois não provê nenhum mecanismo de segurança. Outro motivo foi a ausência de suporte a base de dados distribuída porque o protocolo Whois foi desenvolvido para uma base de dados centralizada e, consequentemente, não atende aos requisitos padrões para protocolos da Internet. Até agora, o grupo de trabalho abordou e solucionou dois dos principais problemas do protocolo Whois: (1) segurança e (2) suporte à base de dados distribuída. Entretanto...
Link permanente para citações:
Impacto de um protocolo de desmame com o uso sistemático da ventilação não invasiva na duração da ventilação mecânica; Influence of a weaning protocol with the systematic use of the noninvasive ventilation in the length of the mechanical ventilation
Fonte: Biblioteca Digitais de Teses e Dissertações da USP
Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado
Formato: application/pdf
Publicado em 11/05/2009
Português
Relevância na Pesquisa
36.435662%
#Desmame/estatística & dados numérico#Mechanical vetilation#Protocol/mortality#Protocolo/mortalidade#Ventilação mecânica#Weaning/statistics &numerical data
I NTRODUÇÃO: O tempo de ventilação mecânica e a necessidade de reintubação foram associados na literatura com um aumento da mortalidade nesse pacientes. Protocolo de desmame foi sugerido para diminuir os dias de ventilação mecânica invasiva e os riscos inerentes a esta. No mesmo período o uso da ventilação não invasiva (VNI) foi proposto em estudos como parte do processo de desmame. Resultados positivos foram observados com esta intervenção em pacientes selecionados. Entretanto, o mesmo não foi observado quando esta era utilizada como tratamento de falência respiratória pós extubação. OBJETIVO: Avaliar a eficácia do protocolo de desmame elaborado o qual incluiu o uso da VNI imediatamente após a extubação em pacientes selecionados. MÉTODOS: Foi realizado um estudo prospectivo com controle histórico em pacientes adultos. Dados consecutivos de pacientes ventilados por um período ³ 48 horas que respeitassem os critérios de inclusão e exclusão do estudo foram coletados. O local do estudo foi uma UTI Médico/Cirúrgica com 22 leitos em um hospital terciário. RESULTADOS: Comparando os pacientes pré- protocolo (74) com os pós- protocolos (74) foi observado que os pacientes eram similares em suas características basais. No grupo protocolo foi evidenciada nos pacientes uma redução nos dias de suporte ventilatório invasivo (7[4; 11...
Link permanente para citações:
Avaliação da implementação de um protocolo de prevenção de úlceras por pressão; Evaluation of the implementation of pressure ulcer prevention protocol
Fonte: Biblioteca Digitais de Teses e Dissertações da USP
Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado
Formato: application/pdf
Publicado em 02/05/2011
Português
Relevância na Pesquisa
36.47206%
#Administração em Enfermagem#Incidence#Nursing Administration#Pressure Sore#Prevalence#Protocol#Protocolo.#Úlcera - Prevalência#Úlcera-Incidência
Esta pesquisa é um estudo de caso com os objetivos de: avaliar a implementação de um protocolo de prevenção de Úlcera por Pressão (UP) por meio do estudo da Prevalência e da Incidência de UP nas unidades de Clinica Médica, Clinica Cirúrgica e Terapia Intensiva Adulto, do Hospital Universitário da Universidade de São Paulo; apreender a percepção das enfermeiras multiplicadoras no processo de implementação do protocolo e propor um processo de avaliação, sistematizado e contínuo da adoção do protocolo de UP. Após aprovação do Comitê de Ética em Pesquisa do HU, procedeu-se à coleta de dados. Optou-se, na metodologia, pelo desenvolvimento da pesquisa em dois momentos. O primeiro, na abordagem quantitativa, realizado em duas etapas, para o levantamento da prevalência e da incidência de UP nas unidades do estudo. A avaliação de risco para o desenvolvimento de UP foi feita por meio da Escala de Braden, tendo como nota de corte o escore inferior ou igual a 16. No estudo da prevalência, dos 87 pacientes avaliados, 17 desenvolveram UP, acarretando prevalência de 19,5%. No estudo da incidência, dos 190 pacientes de risco acompanhados, 35 desenvolveram um total de 51 úlceras, acarretando incidência de 18,4%. Para o segundo momento...
Link permanente para citações:
Efeito do protocolo de estressores e da privação de água sobre o consumo de sacarose, o peso corporal e o consumo de alimento e água em ratos; Effects of a stress protocol and water deprivation on sucrose consumption, body weight and food and water intake by rats
Fonte: Biblioteca Digitais de Teses e Dissertações da USP
Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado
Formato: application/pdf
Publicado em 17/04/2015
Português
Relevância na Pesquisa
36.488835%
#Body weight#Consumo de alimento#Food intake#Ingestão de sacarose#Peso corporal#Privação de água#Protocolo de estressores#Ratos#Rats#Stress protocol#Sucrose ingestion
O Chronic Mild Stress (CMS) é um modelo animal de depressão estudado para investigação das causas e dos atenuadores deste problema. Nele, ratos são submetidos a um protocolo de estressores moderadamente aversivos de maneira crônica. É observada diminuição na ingestão e preferência por substância líquida doce por conta desta submissão. Em estudo sobre o papel da privação de alimento e água no conjunto de estressores, Pereira e Sério (2010) não observaram os efeitos de diminuição na ingestão e preferência por sacarose. É levantada a possibilidade de que a privação de água e alimento a que os sujeitos foram submetidos previamente ao protocolo poderia ter sido responsável pelas diferenças encontradas, já que diferiu em muitos aspectos do realizado por Willner et al. (1987). O objetivo do presente estudo foi o de investigar o papel da privação de água no protocolo de estressores. Três grupos de sujeitos foram propostos: Grupo Protocolo (submetido ao protocolo completo), Grupo Privação (submetido apenas à privação de água presente no protocolo) e Grupo Controle (submetido apenas aos testes semanais de ingestão e preferência). Foram realizados testes de ingestão e preferência por sacarose antes...
Link permanente para citações:
Injeção de falhas de comunicação em aplicações multiprotocolo; Communication fault injection in multi-protocol applications
Fonte: Universidade Federal do Rio Grande do Sul
Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação
Formato: application/pdf
Português
Relevância na Pesquisa
36.461765%
#Communication fault injection#Injecao : Falhas#Multi-protocol Java applications#Testes : Software#Java
Aplicações de rede com altos requisitos de dependabilidade devem ser testadas cuidadosamente em condições de falhas de comunicação para aumentar a confiança no seu comportamento apropriado na ocorrência de falhas. Injeção de falhas de comunicação é a técnica mais adequada para o teste dos mecanismos de tolerância a falhas destas aplicações em presença de falhas de comunicação. Ela é útil tanto para auxiliar na remoção de falhas como na previsão de falhas. Dentre as aplicações de rede, algumas são baseadas em mais de um protocolo, como UDP, TCP e RMI. Elas são denominadas multiprotocolo no contexto desse trabalho, que foca naquelas escritas em Java e baseadas em protocolos que estão acima do nível de rede na arquitetura TCP/IP. Um injetor de falhas de comunicação adequado, que trate todos os protocolos utilizados, é necessário para o seu teste. Caso a emulação de uma falha que afete a troca de mensagens não leve em consideração todos os protocolos simultaneamente utilizados, o comportamento emulado durante um experimento poderá ser diferente daquele observado na ocorrência de uma falha real, de modo que podem ser obtidos resultados inconsistentes sobre o comportamento da aplicação alvo em presença da falha. Muitos injetores de falhas de comunicação encontrados na literatura não são capazes de testar aplicações Java multiprotocolo. Outros possuem potencial para o teste dessas aplicações...
Link permanente para citações:
Timed artificial insemination programs during the summer in lactating dairy cows: Comparison of the 5-d Cosynch protocol with an estrogen/progesterone-based protocol
Fonte: Universidade Estadual Paulista
Publicador: Universidade Estadual Paulista
Tipo: Artigo de Revista Científica
Português
Relevância na Pesquisa
36.507446%
The objective of this study was to compare a GnRH-based to an estrogen/progesterone (E2/P4)-based protocol for estrous cycle synchronization and fixed timed artificial insemination (TAI), both designed for synchronization of ovulation and to reduce the period from follicular emergence until ovulation in cows with a synchronized follicular wave. A total of 1,190 lactating Holstein cows (primiparous: n = 685 and multiparous: n = 505) yielding 26.5 ± 0.30 kg of milk/d at 177 ± 5.02 d in milk were randomly assigned to receive one of the following programs: 5-d Cosynch protocol [d -8: controlled internal drug release (CIDR) + GnRH; d -3: CIDR removal + PGF2α; d -2: PGF2α; d 0: TAI + GnRH] or E2/P4 protocol (d -10: CIDR + estradiol benzoate; d -3: PGF2α; d -2: CIDR removal + estradiol cypionate; d 0: TAI). Rectal temperature and circulating progesterone (P4) were measured on d -3, -2, 0 (TAI), and 7. The estrous cycle was considered to be synchronized when P4 was ≥1.0 ng/mL on d 7 in cows that had luteolysis (P4 ≤0.4 ng/mL on d 0). To evaluate the effects of heat stress, cows were classified by number of heat stress events: 0, 1, and 2-or-more measurements of elevated body temperature (≥39.1°C). Pregnancy success (pregnancy per artificial insemination...
Link permanente para citações:
Gerenciamento ativo de filas para o protocolo "High Speed Transmission Control Protocol" em redes com produto banda-atraso elevado; Active queue management High Speed Transmission Control Protocol in high bandwidth-delay networks
Fonte: Biblioteca Digital da Unicamp
Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado
Formato: application/pdf
Publicado em 26/06/2008
Português
Relevância na Pesquisa
36.39821%
#TCP/IP (Protocolo de rede de computação)#TCP de alta velocidade (HSCP)#Controladores otimos#Teoria do controle#Controle de congestionamento#Gerenciamento ativo de filas (AQM)#Redes de alta velocidade#Transmission Control Protocol/Internet Protocol (Computer network protocol)#Highspeed TCP (HSCP)#Optimal controllers#Control theory
A utilização eficiente da banda passante em redes de alta velocidade e grandes atrasos, denominadas redes com produto banda-atraso elevado (PBA), tornou-se um grande desafio. Isto ocorre devido aos ajustes do protocolo Transmission Control Protocol (TCP). O High Speed TCP (HSTCP), uma variante do TCP para redes com PBA elevado, emprega ajustes mais agressivos permitindo, assim, que a utilização da banda seja escalável. As políticas de Gerenciamento Ativo de Filas ou Active Queue Management (AQM), monitoram o nível de ocupação das filas nos roteadores e notificam o congestionamento incipiente aos emissores TCP através do descarte/marcação de pacotes. O sistema de controle de congestionamento apresenta natureza de retroalimentação, na qual a taxa de transmissão dos nós fontes é ajustada em função do nível de ocupação da fila. Os controladores AQM determinam a probabilidade de descarte/marcação para maximizar a vazão e minimizar perdas, garantindo, assim, a estabilidade do tamanho da fila independentemente das variações das condições da rede. Neste trabalho, define-se a política de gerenciamento ativo de filas HSTCP-H2 para redes com PBA elevado que utilizam o protocolo HSTCP. Para a derivação de HSTCPH2: são utilizadas técnicas de Teoria de Controle Ótimo. A principal característica desta política é considerar o atraso do sistema o que permite melhor utilização dos recursos disponíveis. A estabilidade e os objetivos de desempenho do sistema são expressos e solucionados através de Desigualdades Matriciais Lineares...
Link permanente para citações:
Antibiotic prophylaxis in orthopedic surgeries: the results of an implemented protocol
Fonte: Brazilian Society of Infectious Diseases
Publicador: Brazilian Society of Infectious Diseases
Tipo: Artigo de Revista Científica
Formato: text/html
Publicado em 01/08/2005
Português
Relevância na Pesquisa
36.39821%
Though the basic principles of antibiotic prophylaxis have been well established, there is still considerable incorrect usage, including how much is prescribed and especially in the duration of treatment, which is generally superior to what is indicated. The adequate use of these drugs contributes towards decreasing the time of internment of the patient, prevents surgical site infection (SSI), decreasing the development of resistant microorganisms, and towards reduced costs for the hospital pharmacy. A protocol for the use of antibiotic prophylaxis in the Orthopedics and Traumatology Service of the Hospital do Servidor Público Estadual de São Paulo was developed. The objectives of the study were to promote rational antibiotic surgical prophylaxis, through the implantation of a protocol for the use of these drugs in a surgical unit, with the direct contribution of a druggist in collaboration with the Infection Control Committee, to evaluate the adhesion of the health team to the protocol during three distinct periods (daily pre-protocol, early post-protocol and late post-protocol) and to define the consumption of antimicrobials used, measured as daily defined dose.
Link permanente para citações:
The Hydropower Sustainability Assessment Protocol for Use by World Bank Clients : Lessons Learned and Recommendations
Fonte: World Bank, Washington, DC
Publicador: World Bank, Washington, DC
Português
Relevância na Pesquisa
36.39821%
#ABBREVIATIONS#ACCREDITATION#ACRONYMS#ACTION PLAN#ACTION PLANS#ARRANGEMENTS#AUDITING#AUDITS#BENCHMARK#BEST PRACTICE#BUSINESSES
As a mature technology, hydropower
has by far the largest installed capacity of any renewable
source of electricity generation. In 1998, in the face of
escalating pressure, the World Commission on Dams (WCD) was
established by the World Bank and the International Union
for Conservation of Nature (IUCN) to review the development
effectiveness of large dams and establish a comprehensive
set of guidelines for the design, implementation, and
operation of dams and their decommissioning. Following the
final report of the WCD, the hydropower industry took many
steps to operationalize its key recommendations and to
improve environmental and social management of hydropower
globally. In an effort to improve its performance and
provide a consistent approach for assessment, the industry
partnered with civil society, policymakers, and financiers
around the principles of sustainable hydropower. The output
of this process is the multi-stakeholder hydropower
sustainability assessment protocol (hereafter referred to as
the protocol).The main purpose of this report is to reflect
on the applicability of the protocol in developing country
contexts...
Link permanente para citações:
Permit trading under the Kyoto Protocol and beyond
Fonte: Universidade Nacional da Austrália
Publicador: Universidade Nacional da Austrália
Tipo: Working/Technical Paper
Formato: 93047 bytes; 348 bytes; application/pdf; application/octet-stream
Português
Relevância na Pesquisa
36.39821%
#Kyoto Protocol#greenhouse gas emission targets#international permits program#abatement costs#carbon emissions#economic and political sustainability#permit price#UNFCCC#United Nations Framework Convention on Climate Change#climate change policy
Conclusion: We have provided evidence from a global economics model, that if the Kyoto Protocol can be made binding there is likely to be a reduction in greenhouse gas emissions at relatively low cost if permit trading is implemented and if all countries and not just Annex 1 countries participate. The appeal of an international permits program is strongest if participating countries have very different marginal costs of abating carbon emissions – in that situation, the potential gains from trade are largest. Our results show that within the Annex I and globally, abatement costs are indeed quite heterogeneous. The marginal cost of meeting Kyoto targets in the “Rest of the OECD” region is triple that of United States; and large quantities of relatively inexpensive emission reductions are available from the former Soviet Bloc and non-Annex I developing regions. These differences in abatement costs are caused by a range of factors including different carbon intensities of energy use, different substitution possibilities and different baseline projections of future carbon emissions. Because of these differences, international trading offers large potential benefits to parties with relatively high mitigation costs. Despite the attractiveness of permit trading ...
Link permanente para citações:
Design study of energy-efficient routing protocol for wireless sensor networks.
Fonte: Universidade de Adelaide
Publicador: Universidade de Adelaide
Tipo: Tese de Doutorado
Publicado em //2009
Português
Relevância na Pesquisa
36.39821%
Recent advances in wireless sensor networks have led to an emergence of many routing
protocols. Limited battery capacity of sensor nodes makes energy efficiency a major and
challenge problem in wireless sensor networks. Thus, the routing protocols for wireless
sensor networks must be energy efficient in order to maximise the network lifetime.
In this thesis, we developed a centralised clustering, energy-efficient routing protocol
for wireless sensor networks. Our protocol consists of a cluster head selection algorithm,
a cluster formation scheme and a routing algorithm for the data transmission between
cluster heads and the base station. The cluster head selection algorithm is performed by
the base station using global information of the network. This algorithm aiming at choosing
cluster heads that ensure both the intra-cluster data transmission and inter-cluster
data transmission are energy-efficient. The cluster formation scheme is accomplished by
exchanging messages between non-cluster-head nodes and the cluster head to ensure a
balanced energy load among cluster heads. The routing algorithm is based on the optimal
transmission range for the data transmission between cluster heads and the base
station using multi-hop.
The performance of our routing protocol is evaluated by comparing with three existing
routing protocols on a simulation platform. The simulation results show that our
protocol can achieve better performance in terms of energy efficiency and network lifetime.
Because of the centralised algorithm and multi-hop routing...
Link permanente para citações:
Simulation and analysis of a wireless MAC protocol: MACAW
Fonte: Monterey, California. Naval Postgraduate School
Publicador: Monterey, California. Naval Postgraduate School
Tipo: Tese de Doutorado
Formato: ix, 75 p.
Português
Relevância na Pesquisa
36.418772%
Approved for public release; distribution is unlimited; MACAW (Medium Access Collision Avoidance Wireless) is a new MAC protocol for wireless LANs proposed by Bharghavan et al. Ref. 2 based on Karn's MACA protocol Ref.3. In this thesis the performance characteristics and operational behavior of the protocol are investigated The approach taken was to simulate the protocol by OPNET 2.4c of MIL3, Inc. and determine the utilizations and mean delay times of the transmitters under various operational conditions. Also a new performance measure was defined in terms of utilization and mean delay time. Our investigation has shown that the optimum performance of the MACAW protocol occurs at approximately 50% channel load. We have also shown the importance of the backoff algorithm, and finally, we have shown that carrier sensing dramatically improves the performance of the protocol for high channel loads. Simulation results showed that decreasing the backoff increase rate by 15% gave twice as good performance results for the small number of transmitting nodes cases. When carrier sensing was introduced to the protocol, dramatic performance increases resulted under heavy loads (60% to 80% channel loads). Carrier sensing also pushed the optimum performance channel load threshold from 50% to 60%. Distribution Limitation(s):; http://archive.org/details/simulationanalys00oruk; Lieutenant Junior Grade...
Link permanente para citações:
Lorikeet: an efficient multicast protocol for the distribution of multimedia streams.
Fonte: Universidade de Adelaide
Publicador: Universidade de Adelaide
Tipo: Tese de Doutorado
Publicado em //2007
Português
Relevância na Pesquisa
36.449783%
Internet Protocol multicast has been standardised since the late 1980's, but is yet to be extensively deployed by most Internet Service Providers. Many organisations are not willing to bear the additional router CPU load and memory requirements that multicast entails, and the IP multicast suite of protocols requires deployment on every router spanned by the multicast group to operate. Additionally, these protocols are predominantly designed for the general case of multiple-source, multiple-receiver transmission and can be complex and inefficient to use in simpler scenarios.
Single-source streaming of multimedia on the Internet is rapidly becoming a very popular application, and is predominantly being served by content providers using simultaneous unicast streams. A multicast transmission protocol designed for this application that can operate without requiring a widely deployed IP multicast infrastructure has the potential to save content-providers and network service providers significant amounts of bandwidth. This protocol should provide packet duplication and forwarding capabilities on routers in the network, rather than pushing this functionality to the receivers themselves, requiring them to become part of the multicast infrastructure.
We describe Lorikeet...
Link permanente para citações:
Efficient implementation of a dominance protocol for wireless medium access
Fonte: Instituto Politécnico do Porto. Instituto Superior de Engenharia do Porto
Publicador: Instituto Politécnico do Porto. Instituto Superior de Engenharia do Porto
Tipo: Dissertação de Mestrado
Publicado em //2008
Português
Relevância na Pesquisa
36.418772%
#Wireless Sensor Networks#Medium Access Control#Wireless Dominance Protocol#WiDom#Real-Time Systems#Dense Large-scale Networks
Mestrado em Engenharia Electrotécnica e de Computadores; Embedded computing systems went through extraordinary evolutions during the past two
decades, representing nowadays one of the most promising technologies for improving a
wide range of application areas such as energy/resource management, safety, health or
entertainment. New sensors and actuators are leading to an unprecedented level of
interaction between computing systems and their surrounding physical environment. These
embedded computers tend to be networked, often wirelessly, and they are becoming
denser, of larger scale and more pervasively deployed.
Since the wireless channel is a "natural resource" which must be shared between this large
number of embedded computers, the medium access control (MAC) protocol significantly
influences the performance of the entire system. In particular, satisfying real-time
requirements — something that is needed for a computer to tightly interact with its
physical environment — plays an important role. One solution was recently proposed by
Pereira, Andersson and Tovar. It was a prioritized and collision-free MAC protocol
belonging to a family of protocols called dominance/binary countdown protocols. This
solution was implemented in commercial-off-the-shelf (COTS) wireless sensor networks
(WSN) platforms and the implementation was demonstrated to be working. Unfortunately...
Link permanente para citações:
Protocolo de atendimento e fluxo em acidente com material biológico: uma construção coletiva entre profissionais e serviços de saúde; Assistance protocol and flow in accident with biological material: a collective and participatory construction by professionals and health services
Fonte: Biblioteca Digitais de Teses e Dissertações da USP
Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado
Formato: application/pdf
Publicado em 03/08/2015
Português
Relevância na Pesquisa
36.39821%
INTRODUÇÃO: As exposições aos materiais biológicos constituem-se um sério risco para contaminações de doenças. Desta forma medidas preventivas e profiláticas devem ser tomadas a fim de evitar estes eventos ou a contaminação por eles. OBJETIVO: Elaborar um protocolo de assistência e fluxo de atendimento para acidente com material biológico na rede de atenção à saúde de Passos-MG, coerente com as orientações de documentos governamentais das políticas públicas de saúde já existentes. MÉTODOS: Trata-se de um estudo qualitativo, realizado por meio do método da Pesquisa Convergente Assistencial. A coleta de dados ocorreu nos meses de fevereiro a maio de 2015, através de grupo focal. A pesquisa foi realizada com os profissionais de saúde de nível universitário, independente da categoria profissional, atuantes em unidades de saúde, públicas e privadas de Passos-MG, nas quais eram feitos atendimentos as vítimas de acidente com material biológico. RESULTADOS: Participaram deste trabalho, 30 profissionais de saúde, os quais através de um processo participativo colaboraram na elaboração do \"Protocolo de Assistência e Fluxo em caso de acidente com Material Biológico de Passos/MG\". Os participantes da pesquisa relataram que este protocolo ajudará muito na padronização das condutas...
Link permanente para citações:
Avaluació pràctica del protocol d'encaminament d'Internet BGPv4
Fonte: Universidade Autônoma de Barcelona
Publicador: Universidade Autônoma de Barcelona
Tipo: info:eu-repo/semantics/bachelorThesis; Text
Formato: application/pdf
Publicado em 30/06/2014
Português
Relevância na Pesquisa
36.435662%
#Border Gateway Protocol (BGP)#Quagga#Sistema Autònom (SA)#Routing Information Base (RIB)#Missatge Update#Vector de ruta#Atributs de ruta#BGP segur (S-BGP)#Sistema Autónomo (SA)#Mensaje Update#Vector de Ruta
En aquest article es fa una breu explicació teòrica sobre el funcionament bàsic del protocol d'encaminament BGP, juntament amb una simulació pràctica mitjançant el software Quagga. En la part teòrica s'explica quin és l'ús principal d'aquest protocol, que és un sistema autònom i quins tipus hi ha, quin tipus de taules d'encaminament utilitza, quins són els missatges que s'intercanvien dos routers veïns durant una sessió BGP i quines extensions de seguretat existeixen per cobrir les principals vulnerabilitats conegudes. A continuació s'explica com realitzar la configuració dels dimonis zebra i bgpd del software Quagga de cadascuna de les 5 màquines virtuals que formen l'escenari de proves, mostrant les diferents comandes de configuració que existeixen i per a que serveixen. Finalment, en la simulació es mostren els missatges que s'intercanvien els routers BGP i com es modifiquen les seves taules d'encaminament. També es simula una fallada de la connexió entre dos routers BGP per demostrar com el protocol és capaç de sobreposar-se a aquest tipus de circumstancies. Mitjançant aquesta simulació es demostra com el protocol BGP és molt fiable i és capaç d'adaptar-se a qualsevol topologia de la xarxa.; En este artículo se realiza una breve explicación teórica sobre el funcionamiento básico del protocolo de encaminamiento BGP...
Link permanente para citações:
Anàlisi de la seguretat del protocol d'encaminament d'Internet BGPv4
Fonte: Universidade Autônoma de Barcelona
Publicador: Universidade Autônoma de Barcelona
Tipo: info:eu-repo/semantics/bachelorThesis; Text
Formato: application/pdf
Publicado em 29/06/2015
Português
Relevância na Pesquisa
36.49576%
#Border Gateway Protocol (BGP)#Sistema Autònom (SA)#Resource Public Key Infrastructure (RPKI)#Route Origin Authorization (ROA)#Prefix Origin Validation#Sistema Autónomo (SA)#Autonomous System (AS)
Aquest treball de fi de grau (TFG) ha continuat el TFG "Avaluació Pràctica del Protocol d'encaminament BGPv4", realitzat l'any passat per en Roger Serra, on s'explicava el funcionament del protocol BGP, juntament amb una simulació pràctica que demostrava el comportament d'aquest protocol. En aquest TFG, fem una anàlisi de la seguretat d'aquest protocol tan teòrica com pràctica. En la part teòrica expliquem quines són les vulnerabilitats que presenta o presentava aquest protocol, quins atacs es poden o es podien produir aprofitant aquestes vulnerabilitats i quins han estat alguns dels atacs més importants que s'han produït a Internet contra aquest protocol. També mencionem quines mesures de seguretat es van proposar per intentar fer segur el protocol BGP i expliquem quines mesures existeixen actualment per contrarestar algunes de les vulnerabilitats i evitar certs atacs. A la part pràctica, fem una simulació d'un escenari de routers BGP, mitjançant el software Quagga, sobre el qual executarem certes proves. Aquestes proves consisteixen en la realització d'un atac molt conegut que es va produir a Internet i en l'aplicació d'alguna mesura de seguretat que pot evitar algun dels atacs que hem presentat.; This final degree Project (FDP) has followed the FDP "Avaluació pràctica del Protocol d'encaminament BGPv4"...
Link permanente para citações:
Formal Support to Security Protocol Development: A Survey
Fonte: Centro de Investigación en computación, IPN
Publicador: Centro de Investigación en computación, IPN
Tipo: Artigo de Revista Científica
Formato: text/html
Publicado em 01/09/2008
Português
Relevância na Pesquisa
36.418772%
Security protocols aim to allow two or more principals to establish a secure communication over a hostile network, such as the Internet. The design of security protocols is particularly error-prone, because it is difficult to anticipate what an intruder may achieve interacting through a number of protocol runs, claiming to be an honest participant. Thus, the verification of security protocols has attracted a lot of interest in the formal methods community and as a result lots of verification techniques/tools, as well as good practices for protocol design, have appeared in the two last decades. In this paper, we describe the state of the art in automated tools that support security protocol development. This mainly involves tools for protocol verification and, to a lesser extent, for protocol synthesis and protocol diagnosis and repair. Also, we give an overview of the most significant principles for the design of security protocols and of the major problems that still need to be addressed in order to ease the development of security protocols.
Link permanente para citações:
Transboundary movements of genetically modified organisms and the Cartagena Protocol: key issues and concerns
Fonte: PER: Potchefstroomse Elektroniese Regsblad
Publicador: PER: Potchefstroomse Elektroniese Regsblad
Tipo: Artigo de Revista Científica
Formato: text/html
Publicado em 01/01/2014
Português
Relevância na Pesquisa
36.435662%
#genetically modified organisms#transboundary movements#biosafety regulation#Cartagena Protocol#harmonisation
Biotechnology or the engineering of the genetic material of species can give way to avenues of possibilities for the benefit of people, fauna and flora but also has the potential of posing untold and undiscovered threats to human beings and other living organisms. One of the first attempts to legislate on international rules on biotechnology can be traced back to article 19 of the Convention on Biological Diversity(CBD) in 1992. The CBD is indeed the first international legal instrument apart from the then European Community's relevant directives to suggest that biotechnology is a matter of concern for the international community while providing a basis upon which more detailed procedures would be elaborated in the field of biosafety. While the CBD includes international rules on access to genetic resources, access to and the transfer of technology, the handling of biotechnology and the distribution of its benefits, it does not include a detailed regulation on genetically modified organisms (GMOs) and their possible adverse effects on the environment, human and animal health. It was only with the coming into existence of the Cartagena Protocol on Biosafety (Cartagena Protocol) to the CBD in 2000 that the safe transfer, handling and use of living modified organisms (LMOs) such as genetically engineered plants...
Link permanente para citações: