Página 1 dos resultados de 48867 itens digitais encontrados em 0.038 segundos

Protocolo de cooperação fonoaudiológica para avaliação nasofibrolaringoscópica da mobilidade laríngea em doenças da tireóide (PAN); Speech-language cooperation protocol for the fiberoptic laryngoscopy evaluation of larynx mobility

CIOCCHI, Priscila Esteves; ANDRADE, Claudia Regina Furquim de
Fonte: Pró-Fono Produtos Especializados para Fonoaudiologia Ltda. Publicador: Pró-Fono Produtos Especializados para Fonoaudiologia Ltda.
Tipo: Artigo de Revista Científica
Português
Relevância na Pesquisa
36.372632%
TEMA: protocolo de avaliação da voz. OBJETIVO: proposição de um protocolo de cooperação fonoaudiológica para avaliação nasofibrolaringoscópica da mobilidade laríngea em doenças da tireóide (PAN), visando a composição de um instrumento objetivo, preciso e consensual para avaliação. MÉTODOS: a primeira versão do protocolo foi elaborada a partir de fundamentação bibliográfica; o PAN foi julgado em duas instâncias pelo método de triangulação por seis juízes em três etapas; foi constituída uma versão piloto do protocolo e aplicada em 11 pacientes; houve novo julgamento de médicos e fonoaudiólogos; a partir da concordância dos juízes, após a aplicação do piloto, foi construída a versão final do PAN. RESULTADOS: o PAN final foi composto por duas partes. A primeira parte considerada o procedimento padrão composta por 4 itens imprescindíveis e que devem necessariamente ser avaliados são: inspiração normal; inspiração forçada; vogal /é/ isolada e sustentada e vogal /i/ aguda isolada e sustentada. A segunda parte considerada de complementação fonoaudiológica é composta pelos itens que são entendidos pelos fonoaudiólogos como fatores informativos ou preditivos para a eficácia da terapia. Esses itens são: vogal /é/ sustentada e fraca; vogal /é/ sustentada e aguda; vogal /é/ sustentada e grave; vogal /é/ curta com ataque vocal brusco. CONCLUSÕES: o PAN...

Avaliação e implementação de propostas de melhoria para o protocolo IRIS baseadas em tecnologias de web semântica.; Evaluation and implementation of improvement proposals for the IRIS protocol based on semantic web technologies.

Caires, Milena Constantino
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 12/07/2007 Português
Relevância na Pesquisa
36.524773%
O objetivo desta dissertação é avaliar se as tecnologias de Web Semântica podem contribuir para o desenvolvimento do protocolo Internet Registry Information Service Protocol (IRIS). IRIS é um novo protocolo para o serviço de informação sobre registros da Internet. Ele ainda encontra-se em fase de desenvolvimento por um grupo de trabalho do Internet Engineering Task Force (IETF). O objetivo do grupo de trabalho é desenvolver e padronizar um novo protocolo para substituir o protocolo Whois. Whois é o protocolo padrão utilizado atualmente para serviços de informação sobre registros da Internet, por exemplo nomes de domínios, endereços Internet Protocol (IP), sistemas autônomos, dentre outros. A principal motivação para o desenvolvimento do novo protocolo foi a crescente preocupação com a segurança dos dados armazenados na base de dados Whois pois o protocolo Whois não provê nenhum mecanismo de segurança. Outro motivo foi a ausência de suporte a base de dados distribuída porque o protocolo Whois foi desenvolvido para uma base de dados centralizada e, consequentemente, não atende aos requisitos padrões para protocolos da Internet. Até agora, o grupo de trabalho abordou e solucionou dois dos principais problemas do protocolo Whois: (1) segurança e (2) suporte à base de dados distribuída. Entretanto...

Impacto de um protocolo de desmame com o uso sistemático da ventilação não invasiva na duração da ventilação mecânica; Influence of a weaning protocol with the systematic use of the noninvasive ventilation in the length of the mechanical ventilation

Souza, Patricia Nery de
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 11/05/2009 Português
Relevância na Pesquisa
36.435662%
I NTRODUÇÃO: O tempo de ventilação mecânica e a necessidade de reintubação foram associados na literatura com um aumento da mortalidade nesse pacientes. Protocolo de desmame foi sugerido para diminuir os dias de ventilação mecânica invasiva e os riscos inerentes a esta. No mesmo período o uso da ventilação não invasiva (VNI) foi proposto em estudos como parte do processo de desmame. Resultados positivos foram observados com esta intervenção em pacientes selecionados. Entretanto, o mesmo não foi observado quando esta era utilizada como tratamento de falência respiratória pós extubação. OBJETIVO: Avaliar a eficácia do protocolo de desmame elaborado o qual incluiu o uso da VNI imediatamente após a extubação em pacientes selecionados. MÉTODOS: Foi realizado um estudo prospectivo com controle histórico em pacientes adultos. Dados consecutivos de pacientes ventilados por um período ³ 48 horas que respeitassem os critérios de inclusão e exclusão do estudo foram coletados. O local do estudo foi uma UTI Médico/Cirúrgica com 22 leitos em um hospital terciário. RESULTADOS: Comparando os pacientes pré- protocolo (74) com os pós- protocolos (74) foi observado que os pacientes eram similares em suas características basais. No grupo protocolo foi evidenciada nos pacientes uma redução nos dias de suporte ventilatório invasivo (7[4; 11...

Avaliação da implementação de um protocolo de prevenção de úlceras por pressão; Evaluation of the implementation of pressure ulcer prevention protocol

Rogenski, Noemi Marisa Brunet
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 02/05/2011 Português
Relevância na Pesquisa
36.47206%
Esta pesquisa é um estudo de caso com os objetivos de: avaliar a implementação de um protocolo de prevenção de Úlcera por Pressão (UP) por meio do estudo da Prevalência e da Incidência de UP nas unidades de Clinica Médica, Clinica Cirúrgica e Terapia Intensiva Adulto, do Hospital Universitário da Universidade de São Paulo; apreender a percepção das enfermeiras multiplicadoras no processo de implementação do protocolo e propor um processo de avaliação, sistematizado e contínuo da adoção do protocolo de UP. Após aprovação do Comitê de Ética em Pesquisa do HU, procedeu-se à coleta de dados. Optou-se, na metodologia, pelo desenvolvimento da pesquisa em dois momentos. O primeiro, na abordagem quantitativa, realizado em duas etapas, para o levantamento da prevalência e da incidência de UP nas unidades do estudo. A avaliação de risco para o desenvolvimento de UP foi feita por meio da Escala de Braden, tendo como nota de corte o escore inferior ou igual a 16. No estudo da prevalência, dos 87 pacientes avaliados, 17 desenvolveram UP, acarretando prevalência de 19,5%. No estudo da incidência, dos 190 pacientes de risco acompanhados, 35 desenvolveram um total de 51 úlceras, acarretando incidência de 18,4%. Para o segundo momento...

Efeito do protocolo de estressores e da privação de água sobre o consumo de sacarose, o peso corporal e o consumo de alimento e água em ratos; Effects of a stress protocol and water deprivation on sucrose consumption, body weight and food and water intake by rats

Pereira, Clarissa Moreira
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 17/04/2015 Português
Relevância na Pesquisa
36.488835%
O Chronic Mild Stress (CMS) é um modelo animal de depressão estudado para investigação das causas e dos atenuadores deste problema. Nele, ratos são submetidos a um protocolo de estressores moderadamente aversivos de maneira crônica. É observada diminuição na ingestão e preferência por substância líquida doce por conta desta submissão. Em estudo sobre o papel da privação de alimento e água no conjunto de estressores, Pereira e Sério (2010) não observaram os efeitos de diminuição na ingestão e preferência por sacarose. É levantada a possibilidade de que a privação de água e alimento a que os sujeitos foram submetidos previamente ao protocolo poderia ter sido responsável pelas diferenças encontradas, já que diferiu em muitos aspectos do realizado por Willner et al. (1987). O objetivo do presente estudo foi o de investigar o papel da privação de água no protocolo de estressores. Três grupos de sujeitos foram propostos: Grupo Protocolo (submetido ao protocolo completo), Grupo Privação (submetido apenas à privação de água presente no protocolo) e Grupo Controle (submetido apenas aos testes semanais de ingestão e preferência). Foram realizados testes de ingestão e preferência por sacarose antes...

Injeção de falhas de comunicação em aplicações multiprotocolo; Communication fault injection in multi-protocol applications

Menegotto, Cristina Ciprandi
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
Português
Relevância na Pesquisa
36.461765%
Aplicações de rede com altos requisitos de dependabilidade devem ser testadas cuidadosamente em condições de falhas de comunicação para aumentar a confiança no seu comportamento apropriado na ocorrência de falhas. Injeção de falhas de comunicação é a técnica mais adequada para o teste dos mecanismos de tolerância a falhas destas aplicações em presença de falhas de comunicação. Ela é útil tanto para auxiliar na remoção de falhas como na previsão de falhas. Dentre as aplicações de rede, algumas são baseadas em mais de um protocolo, como UDP, TCP e RMI. Elas são denominadas multiprotocolo no contexto desse trabalho, que foca naquelas escritas em Java e baseadas em protocolos que estão acima do nível de rede na arquitetura TCP/IP. Um injetor de falhas de comunicação adequado, que trate todos os protocolos utilizados, é necessário para o seu teste. Caso a emulação de uma falha que afete a troca de mensagens não leve em consideração todos os protocolos simultaneamente utilizados, o comportamento emulado durante um experimento poderá ser diferente daquele observado na ocorrência de uma falha real, de modo que podem ser obtidos resultados inconsistentes sobre o comportamento da aplicação alvo em presença da falha. Muitos injetores de falhas de comunicação encontrados na literatura não são capazes de testar aplicações Java multiprotocolo. Outros possuem potencial para o teste dessas aplicações...

Timed artificial insemination programs during the summer in lactating dairy cows: Comparison of the 5-d Cosynch protocol with an estrogen/progesterone-based protocol

Pereira, M. H C; Rodrigues, A. D P; Martins, T.; Oliveira, W. V C; Silveira, P. S A; Wiltbank, M. C.; Vasconcelos, J. L M
Fonte: Universidade Estadual Paulista Publicador: Universidade Estadual Paulista
Tipo: Artigo de Revista Científica
Português
Relevância na Pesquisa
36.507446%
The objective of this study was to compare a GnRH-based to an estrogen/progesterone (E2/P4)-based protocol for estrous cycle synchronization and fixed timed artificial insemination (TAI), both designed for synchronization of ovulation and to reduce the period from follicular emergence until ovulation in cows with a synchronized follicular wave. A total of 1,190 lactating Holstein cows (primiparous: n = 685 and multiparous: n = 505) yielding 26.5 ± 0.30 kg of milk/d at 177 ± 5.02 d in milk were randomly assigned to receive one of the following programs: 5-d Cosynch protocol [d -8: controlled internal drug release (CIDR) + GnRH; d -3: CIDR removal + PGF2α; d -2: PGF2α; d 0: TAI + GnRH] or E2/P4 protocol (d -10: CIDR + estradiol benzoate; d -3: PGF2α; d -2: CIDR removal + estradiol cypionate; d 0: TAI). Rectal temperature and circulating progesterone (P4) were measured on d -3, -2, 0 (TAI), and 7. The estrous cycle was considered to be synchronized when P4 was ≥1.0 ng/mL on d 7 in cows that had luteolysis (P4 ≤0.4 ng/mL on d 0). To evaluate the effects of heat stress, cows were classified by number of heat stress events: 0, 1, and 2-or-more measurements of elevated body temperature (≥39.1°C). Pregnancy success (pregnancy per artificial insemination...

Gerenciamento ativo de filas para o protocolo "High Speed Transmission Control Protocol" em redes com produto banda-atraso elevado; Active queue management High Speed Transmission Control Protocol in high bandwidth-delay networks

Juliana de Santi
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 26/06/2008 Português
Relevância na Pesquisa
36.39821%
A utilização eficiente da banda passante em redes de alta velocidade e grandes atrasos, denominadas redes com produto banda-atraso elevado (PBA), tornou-se um grande desafio. Isto ocorre devido aos ajustes do protocolo Transmission Control Protocol (TCP). O High Speed TCP (HSTCP), uma variante do TCP para redes com PBA elevado, emprega ajustes mais agressivos permitindo, assim, que a utilização da banda seja escalável. As políticas de Gerenciamento Ativo de Filas ou Active Queue Management (AQM), monitoram o nível de ocupação das filas nos roteadores e notificam o congestionamento incipiente aos emissores TCP através do descarte/marcação de pacotes. O sistema de controle de congestionamento apresenta natureza de retroalimentação, na qual a taxa de transmissão dos nós fontes é ajustada em função do nível de ocupação da fila. Os controladores AQM determinam a probabilidade de descarte/marcação para maximizar a vazão e minimizar perdas, garantindo, assim, a estabilidade do tamanho da fila independentemente das variações das condições da rede. Neste trabalho, define-se a política de gerenciamento ativo de filas HSTCP-H2 para redes com PBA elevado que utilizam o protocolo HSTCP. Para a derivação de HSTCP­H2: são utilizadas técnicas de Teoria de Controle Ótimo. A principal característica desta política é considerar o atraso do sistema o que permite melhor utilização dos recursos disponíveis. A estabilidade e os objetivos de desempenho do sistema são expressos e solu­cionados através de Desigualdades Matriciais Lineares...

Antibiotic prophylaxis in orthopedic surgeries: the results of an implemented protocol

Queiroz,Raquel; Grinbaum,Renato S.; Galvão,Luciana L.; Tavares,Fernando G.; Bergsten-Mendes,Gun
Fonte: Brazilian Society of Infectious Diseases Publicador: Brazilian Society of Infectious Diseases
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/08/2005 Português
Relevância na Pesquisa
36.39821%
Though the basic principles of antibiotic prophylaxis have been well established, there is still considerable incorrect usage, including how much is prescribed and especially in the duration of treatment, which is generally superior to what is indicated. The adequate use of these drugs contributes towards decreasing the time of internment of the patient, prevents surgical site infection (SSI), decreasing the development of resistant microorganisms, and towards reduced costs for the hospital pharmacy. A protocol for the use of antibiotic prophylaxis in the Orthopedics and Traumatology Service of the Hospital do Servidor Público Estadual de São Paulo was developed. The objectives of the study were to promote rational antibiotic surgical prophylaxis, through the implantation of a protocol for the use of these drugs in a surgical unit, with the direct contribution of a druggist in collaboration with the Infection Control Committee, to evaluate the adhesion of the health team to the protocol during three distinct periods (daily pre-protocol, early post-protocol and late post-protocol) and to define the consumption of antimicrobials used, measured as daily defined dose.

The Hydropower Sustainability Assessment Protocol for Use by World Bank Clients : Lessons Learned and Recommendations

Liden, Rikard; Lyon, Kimberly
Fonte: World Bank, Washington, DC Publicador: World Bank, Washington, DC
Português
Relevância na Pesquisa
36.39821%
As a mature technology, hydropower has by far the largest installed capacity of any renewable source of electricity generation. In 1998, in the face of escalating pressure, the World Commission on Dams (WCD) was established by the World Bank and the International Union for Conservation of Nature (IUCN) to review the development effectiveness of large dams and establish a comprehensive set of guidelines for the design, implementation, and operation of dams and their decommissioning. Following the final report of the WCD, the hydropower industry took many steps to operationalize its key recommendations and to improve environmental and social management of hydropower globally. In an effort to improve its performance and provide a consistent approach for assessment, the industry partnered with civil society, policymakers, and financiers around the principles of sustainable hydropower. The output of this process is the multi-stakeholder hydropower sustainability assessment protocol (hereafter referred to as the protocol).The main purpose of this report is to reflect on the applicability of the protocol in developing country contexts...

Permit trading under the Kyoto Protocol and beyond

McKibbin, Warwick J; Wilcoxen, Peter J
Fonte: Universidade Nacional da Austrália Publicador: Universidade Nacional da Austrália
Tipo: Working/Technical Paper Formato: 93047 bytes; 348 bytes; application/pdf; application/octet-stream
Português
Relevância na Pesquisa
36.39821%
Conclusion: We have provided evidence from a global economics model, that if the Kyoto Protocol can be made binding there is likely to be a reduction in greenhouse gas emissions at relatively low cost if permit trading is implemented and if all countries and not just Annex 1 countries participate. The appeal of an international permits program is strongest if participating countries have very different marginal costs of abating carbon emissions – in that situation, the potential gains from trade are largest. Our results show that within the Annex I and globally, abatement costs are indeed quite heterogeneous. The marginal cost of meeting Kyoto targets in the “Rest of the OECD” region is triple that of United States; and large quantities of relatively inexpensive emission reductions are available from the former Soviet Bloc and non-Annex I developing regions. These differences in abatement costs are caused by a range of factors including different carbon intensities of energy use, different substitution possibilities and different baseline projections of future carbon emissions. Because of these differences, international trading offers large potential benefits to parties with relatively high mitigation costs. Despite the attractiveness of permit trading ...

Design study of energy-efficient routing protocol for wireless sensor networks.

Lu, Lifang
Fonte: Universidade de Adelaide Publicador: Universidade de Adelaide
Tipo: Tese de Doutorado
Publicado em //2009 Português
Relevância na Pesquisa
36.39821%
Recent advances in wireless sensor networks have led to an emergence of many routing protocols. Limited battery capacity of sensor nodes makes energy efficiency a major and challenge problem in wireless sensor networks. Thus, the routing protocols for wireless sensor networks must be energy efficient in order to maximise the network lifetime. In this thesis, we developed a centralised clustering, energy-efficient routing protocol for wireless sensor networks. Our protocol consists of a cluster head selection algorithm, a cluster formation scheme and a routing algorithm for the data transmission between cluster heads and the base station. The cluster head selection algorithm is performed by the base station using global information of the network. This algorithm aiming at choosing cluster heads that ensure both the intra-cluster data transmission and inter-cluster data transmission are energy-efficient. The cluster formation scheme is accomplished by exchanging messages between non-cluster-head nodes and the cluster head to ensure a balanced energy load among cluster heads. The routing algorithm is based on the optimal transmission range for the data transmission between cluster heads and the base station using multi-hop. The performance of our routing protocol is evaluated by comparing with three existing routing protocols on a simulation platform. The simulation results show that our protocol can achieve better performance in terms of energy efficiency and network lifetime. Because of the centralised algorithm and multi-hop routing...

Simulation and analysis of a wireless MAC protocol: MACAW

Oruk, Tufan
Fonte: Monterey, California. Naval Postgraduate School Publicador: Monterey, California. Naval Postgraduate School
Tipo: Tese de Doutorado Formato: ix, 75 p.
Português
Relevância na Pesquisa
36.418772%
Approved for public release; distribution is unlimited; MACAW (Medium Access Collision Avoidance Wireless) is a new MAC protocol for wireless LANs proposed by Bharghavan et al. Ref. 2 based on Karn's MACA protocol Ref.3. In this thesis the performance characteristics and operational behavior of the protocol are investigated The approach taken was to simulate the protocol by OPNET 2.4c of MIL3, Inc. and determine the utilizations and mean delay times of the transmitters under various operational conditions. Also a new performance measure was defined in terms of utilization and mean delay time. Our investigation has shown that the optimum performance of the MACAW protocol occurs at approximately 50% channel load. We have also shown the importance of the backoff algorithm, and finally, we have shown that carrier sensing dramatically improves the performance of the protocol for high channel loads. Simulation results showed that decreasing the backoff increase rate by 15% gave twice as good performance results for the small number of transmitting nodes cases. When carrier sensing was introduced to the protocol, dramatic performance increases resulted under heavy loads (60% to 80% channel loads). Carrier sensing also pushed the optimum performance channel load threshold from 50% to 60%. Distribution Limitation(s):; http://archive.org/details/simulationanalys00oruk; Lieutenant Junior Grade...

Lorikeet: an efficient multicast protocol for the distribution of multimedia streams.

Viiret, Justin
Fonte: Universidade de Adelaide Publicador: Universidade de Adelaide
Tipo: Tese de Doutorado
Publicado em //2007 Português
Relevância na Pesquisa
36.449783%
Internet Protocol multicast has been standardised since the late 1980's, but is yet to be extensively deployed by most Internet Service Providers. Many organisations are not willing to bear the additional router CPU load and memory requirements that multicast entails, and the IP multicast suite of protocols requires deployment on every router spanned by the multicast group to operate. Additionally, these protocols are predominantly designed for the general case of multiple-source, multiple-receiver transmission and can be complex and inefficient to use in simpler scenarios. Single-source streaming of multimedia on the Internet is rapidly becoming a very popular application, and is predominantly being served by content providers using simultaneous unicast streams. A multicast transmission protocol designed for this application that can operate without requiring a widely deployed IP multicast infrastructure has the potential to save content-providers and network service providers significant amounts of bandwidth. This protocol should provide packet duplication and forwarding capabilities on routers in the network, rather than pushing this functionality to the receivers themselves, requiring them to become part of the multicast infrastructure. We describe Lorikeet...

Efficient implementation of a dominance protocol for wireless medium access

Gomes, Ricardo
Fonte: Instituto Politécnico do Porto. Instituto Superior de Engenharia do Porto Publicador: Instituto Politécnico do Porto. Instituto Superior de Engenharia do Porto
Tipo: Dissertação de Mestrado
Publicado em //2008 Português
Relevância na Pesquisa
36.418772%
Mestrado em Engenharia Electrotécnica e de Computadores; Embedded computing systems went through extraordinary evolutions during the past two decades, representing nowadays one of the most promising technologies for improving a wide range of application areas such as energy/resource management, safety, health or entertainment. New sensors and actuators are leading to an unprecedented level of interaction between computing systems and their surrounding physical environment. These embedded computers tend to be networked, often wirelessly, and they are becoming denser, of larger scale and more pervasively deployed. Since the wireless channel is a "natural resource" which must be shared between this large number of embedded computers, the medium access control (MAC) protocol significantly influences the performance of the entire system. In particular, satisfying real-time requirements — something that is needed for a computer to tightly interact with its physical environment — plays an important role. One solution was recently proposed by Pereira, Andersson and Tovar. It was a prioritized and collision-free MAC protocol belonging to a family of protocols called dominance/binary countdown protocols. This solution was implemented in commercial-off-the-shelf (COTS) wireless sensor networks (WSN) platforms and the implementation was demonstrated to be working. Unfortunately...

Protocolo de atendimento e fluxo em acidente com material biológico: uma construção coletiva entre profissionais e serviços de saúde; Assistance protocol and flow in accident with biological material: a collective and participatory construction by professionals and health services

Queiroz, Cleide Augusta de
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 03/08/2015 Português
Relevância na Pesquisa
36.39821%
INTRODUÇÃO: As exposições aos materiais biológicos constituem-se um sério risco para contaminações de doenças. Desta forma medidas preventivas e profiláticas devem ser tomadas a fim de evitar estes eventos ou a contaminação por eles. OBJETIVO: Elaborar um protocolo de assistência e fluxo de atendimento para acidente com material biológico na rede de atenção à saúde de Passos-MG, coerente com as orientações de documentos governamentais das políticas públicas de saúde já existentes. MÉTODOS: Trata-se de um estudo qualitativo, realizado por meio do método da Pesquisa Convergente Assistencial. A coleta de dados ocorreu nos meses de fevereiro a maio de 2015, através de grupo focal. A pesquisa foi realizada com os profissionais de saúde de nível universitário, independente da categoria profissional, atuantes em unidades de saúde, públicas e privadas de Passos-MG, nas quais eram feitos atendimentos as vítimas de acidente com material biológico. RESULTADOS: Participaram deste trabalho, 30 profissionais de saúde, os quais através de um processo participativo colaboraram na elaboração do \"Protocolo de Assistência e Fluxo em caso de acidente com Material Biológico de Passos/MG\". Os participantes da pesquisa relataram que este protocolo ajudará muito na padronização das condutas...

Avaluació pràctica del protocol d'encaminament d'Internet BGPv4

Serra Petit, Roger
Fonte: Universidade Autônoma de Barcelona Publicador: Universidade Autônoma de Barcelona
Tipo: info:eu-repo/semantics/bachelorThesis; Text Formato: application/pdf
Publicado em 30/06/2014 Português
Relevância na Pesquisa
36.435662%
En aquest article es fa una breu explicació teòrica sobre el funcionament bàsic del protocol d'encaminament BGP, juntament amb una simulació pràctica mitjançant el software Quagga. En la part teòrica s'explica quin és l'ús principal d'aquest protocol, que és un sistema autònom i quins tipus hi ha, quin tipus de taules d'encaminament utilitza, quins són els missatges que s'intercanvien dos routers veïns durant una sessió BGP i quines extensions de seguretat existeixen per cobrir les principals vulnerabilitats conegudes. A continuació s'explica com realitzar la configuració dels dimonis zebra i bgpd del software Quagga de cadascuna de les 5 màquines virtuals que formen l'escenari de proves, mostrant les diferents comandes de configuració que existeixen i per a que serveixen. Finalment, en la simulació es mostren els missatges que s'intercanvien els routers BGP i com es modifiquen les seves taules d'encaminament. També es simula una fallada de la connexió entre dos routers BGP per demostrar com el protocol és capaç de sobreposar-se a aquest tipus de circumstancies. Mitjançant aquesta simulació es demostra com el protocol BGP és molt fiable i és capaç d'adaptar-se a qualsevol topologia de la xarxa.; En este artículo se realiza una breve explicación teórica sobre el funcionamiento básico del protocolo de encaminamiento BGP...

Anàlisi de la seguretat del protocol d'encaminament d'Internet BGPv4

Lacambra Linés, Carlos
Fonte: Universidade Autônoma de Barcelona Publicador: Universidade Autônoma de Barcelona
Tipo: info:eu-repo/semantics/bachelorThesis; Text Formato: application/pdf
Publicado em 29/06/2015 Português
Relevância na Pesquisa
36.49576%
Aquest treball de fi de grau (TFG) ha continuat el TFG "Avaluació Pràctica del Protocol d'encaminament BGPv4", realitzat l'any passat per en Roger Serra, on s'explicava el funcionament del protocol BGP, juntament amb una simulació pràctica que demostrava el comportament d'aquest protocol. En aquest TFG, fem una anàlisi de la seguretat d'aquest protocol tan teòrica com pràctica. En la part teòrica expliquem quines són les vulnerabilitats que presenta o presentava aquest protocol, quins atacs es poden o es podien produir aprofitant aquestes vulnerabilitats i quins han estat alguns dels atacs més importants que s'han produït a Internet contra aquest protocol. També mencionem quines mesures de seguretat es van proposar per intentar fer segur el protocol BGP i expliquem quines mesures existeixen actualment per contrarestar algunes de les vulnerabilitats i evitar certs atacs. A la part pràctica, fem una simulació d'un escenari de routers BGP, mitjançant el software Quagga, sobre el qual executarem certes proves. Aquestes proves consisteixen en la realització d'un atac molt conegut que es va produir a Internet i en l'aplicació d'alguna mesura de seguretat que pot evitar algun dels atacs que hem presentat.; This final degree Project (FDP) has followed the FDP "Avaluació pràctica del Protocol d'encaminament BGPv4"...

Formal Support to Security Protocol Development: A Survey

López Pimentel,Juan Carlos; Monroy,Raúl
Fonte: Centro de Investigación en computación, IPN Publicador: Centro de Investigación en computación, IPN
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/09/2008 Português
Relevância na Pesquisa
36.418772%
Security protocols aim to allow two or more principals to establish a secure communication over a hostile network, such as the Internet. The design of security protocols is particularly error-prone, because it is difficult to anticipate what an intruder may achieve interacting through a number of protocol runs, claiming to be an honest participant. Thus, the verification of security protocols has attracted a lot of interest in the formal methods community and as a result lots of verification techniques/tools, as well as good practices for protocol design, have appeared in the two last decades. In this paper, we describe the state of the art in automated tools that support security protocol development. This mainly involves tools for protocol verification and, to a lesser extent, for protocol synthesis and protocol diagnosis and repair. Also, we give an overview of the most significant principles for the design of security protocols and of the major problems that still need to be addressed in order to ease the development of security protocols.

Transboundary movements of genetically modified organisms and the Cartagena Protocol: key issues and concerns

Tung,OJ Lim
Fonte: PER: Potchefstroomse Elektroniese Regsblad Publicador: PER: Potchefstroomse Elektroniese Regsblad
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/01/2014 Português
Relevância na Pesquisa
36.435662%
Biotechnology or the engineering of the genetic material of species can give way to avenues of possibilities for the benefit of people, fauna and flora but also has the potential of posing untold and undiscovered threats to human beings and other living organisms. One of the first attempts to legislate on international rules on biotechnology can be traced back to article 19 of the Convention on Biological Diversity(CBD) in 1992. The CBD is indeed the first international legal instrument apart from the then European Community's relevant directives to suggest that biotechnology is a matter of concern for the international community while providing a basis upon which more detailed procedures would be elaborated in the field of biosafety. While the CBD includes international rules on access to genetic resources, access to and the transfer of technology, the handling of biotechnology and the distribution of its benefits, it does not include a detailed regulation on genetically modified organisms (GMOs) and their possible adverse effects on the environment, human and animal health. It was only with the coming into existence of the Cartagena Protocol on Biosafety (Cartagena Protocol) to the CBD in 2000 that the safe transfer, handling and use of living modified organisms (LMOs) such as genetically engineered plants...