Página 1 dos resultados de 7918 itens digitais encontrados em 0.008 segundos

Frequência dos diferentes protocolos de extrações nos tratamentos ortodônticos conduzidos na Faculdade de Odontologia de Bauru FOB-USP, nos últimos 35 anos; Frequency evaluation of different extraction protocols in orthodontic treatments conducted at Bauru Dental School, University of São Paulo, in the last 35 years

Maria, Fábio Rogério Tôrres
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 03/08/2010 PT
Relevância na Pesquisa
36.89%
O presente estudo objetivou realizar um levantamento retrospectivo de todos os planejamentos ortodônticos realizados pelo Departamento de Ortodontia (FOB USP) desde 1973, para que pudessem ser avaliados os protocolos de tratamento escolhidos à época, principalmente quanto à decisão de extrações e suas freqüências. A amostra constitui-se inicialmente de 3745 documentações ortodônticas arquivadas pelo Departamento de Ortodontia, das quais 332 documentações foram descartadas seguindo alguns fatores de exclusão, tais como casos transferidos, desistências e informações e exames incompletos. A amostra total de 3413 pacientes foi avaliada de acordo com o protocolo de tratamento escolhido, classificados como: Protocolo 0 (Sem extrações); Protocolo 1 (Extrações de 4 primeiros pré-molares); Protocolo 2 (2 primeiros pré-molares superiores e 2 segundos inferiores); Protocolo 3 (2 pré-molares superiores); Protocolo 4 (4 segundos pré-molares); Protocolo 6 (Incisivos e caninos); Protocolo 7 (Primeiros e segundos molares); Protocolo 8 (extrações atípicas); Protocolo 9 (grupo de agenesias e perdas precoces). Estes protocolos aferidos, foram então divididos em 7 grupos, definidos como 7 intervalos cronológicos a cada 5 anos: Intervalo 1 (1973-1977); Intervalo 2 (1978-1982); Intervalo 3 (1983-1987); Intervalo 4 (1988-1992); Intervalo 5 (1993-1997); Intervalo 6 (1998-2002); Intervalo 7 (2003-2007). Estes intervalos foram então comparados entre si para que as freqüências dos protocolos pudessem definir possíveis tendências predominantes a cada época testada. Os resultados demonstraram diferenças estatisticamente significantes para 7 dos 10 protocolos avaliados entre os intervalos considerados...

Um mecanismo para troca de protocolos de sincronização de simulação distribuída em tempo de execução; Not available

Morselli Junior, João Carlos de Moraes
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 25/09/2000 PT
Relevância na Pesquisa
36.89%
Este trabalho propõe um novo mecanismo que possibilita a escolha entre os protocolos de sincronização para simulação distribuída, CMB (Chandy - Misra - Bryant) e Time Warp, durante a execução de uma simulação distribuída baseada em redes de filas. A utilização do mecanismo proposto é interessante porque a escolha do protocolo de sincronização mais apropriado é uma tarefa difícil. Desta forma, a troca entre os protocolos, automática e em tempo de execução, torna-se uma opção atrativa. A troca de protocolos deve considerar duas questões principais: como realizar a troca, uma vez que cada protocolo apresenta suas próprias características, e quando a troca deve ser considerada. Baseando-se nessas duas questões, o mecanismo para troca de protocolos proposto neste trabalho pode ser implementado através da execução dos processos lógicos da simulação concorrentemente com os processos: observador (responsável pela coleta de dados relativos ao desempenho da simulação), gerenciador (detecta a necessidade da troca de protocolos) e o conversor (responsável pela conversão entre os protocolos). Este trabalho apresenta o detalhamento destes processos e um estudo sobre as características do protocolo CMB, que devem ser consideradas para avaliar seu comportamento e uma possível troca para o protocolo Time Warp; This paper addresses a novel mechanism to allow the choice between the CMB and the Time Warp (TW) protocols during the execution of queuing-based model distributed simulations. The mechanism proposed is very attractive because the choice of the most appropriate synchronization protocol is a difficult task. Many times the use of both...

Monitoração de protocolos de alto nível através da implementação de um agente RMON2

Braga, Lúcio Roseira
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
36.89%
A área de gerência de rede cresce à medida que redes mais seguras e menos vulneráveis são necessárias, e as aplicações que concorrem pelo seu uso, necessitam de alta disponibilidade e qualidade de serviço. Quando estamos focando a gerência da infra-estrutura física das redes de computadores, por exemplo, a taxa de uso de um segmento de rede, podemos dizer que esse tipo de gerenciamento encontra-se em um patamar bastante sedimentado e testado. Por outro lado, há ainda lacunas para pesquisar na área de gerenciamento de protocolos de alto nível. Entender o comportamento da rede como um todo, conhecer quais hosts mais se comunicam, quais aplicações geram mais tráfego e, baseado nessas estatísticas, gerar uma política para a distribuição de recursos levando em consideração as aplicações críticas é um dever nas redes atuais. O grupo de trabalho IETF RMON padronizou, em 1997, a MIB RMON2. Ela foi criada para permitir a monitoração de protocolos das camadas superiores (rede, transporte e aplicação), a qual é uma boa alternativa para realizar as tarefas de gerenciamento recém mencionadas. Outro problema para os gerentes de rede é a proliferação dos protocolos de alto nível e aplicações corporativas distribuídas. Devido a crescente quantidade de protocolos e aplicações sendo executados sobre as redes de computadores...

Protocolos clínicos : adesão e aplicabilidade numa instituição hospitalar

Mahmud, Simone Dalla Pozza
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Trabalho de Conclusão de Curso Formato: application/pdf
POR
Relevância na Pesquisa
36.89%
Protocolos clínicos são instrumentos constniidos com o objetivo, dentre outros,de atenuar a variabilidade de conduta cllnica e garantir um atendimento mais qualificado ao paciente. O aumento do número de protocolos produzidos e publicados mundialmente tem estimulado a discussão de seu valor. Diversos autores abordam aspectos relacionados com a cunstniçZio destas ferramentas que podem determinar seu uso. Protocolos melhores aceitos são aqueles construidos através de recomendações, baseadas em evidQncia e praticas de consenso. Alguns atributos são descritos de forma a aumentar a aceitabilidade destas ferramentas, no mesmo momento que alguns fatores limitantes são definidos. Este estudo buscou compreender que outros aspectos podem estar relacionados com o desenvolvimento e implantação da pratica dos protocolos cllnicos, visando entender que elementos norteiam o uso dos protocolos em um hospital universitário de grande porte. Realizou-se um estudo transversal com 48 médicos residentes, selecionados aleatoriamente, que atuam no Hospital de Clinicas de Porto Alegre, aonde esta prhtica vem sendo desenvolvida desde 1998. Com a analise dos dados, observou-se, dentre outros aspectos importantes, que at4m de fatores relacionados com a foma de construçãa destes instrumentos...

Estudo referencial de protocolos quimioterápicos de um hospital público de Porto Alegre; Landmark study of chemotherapy protocols in a public hospital in Porto Alegre

Bortolotto, Bruno Machado
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Trabalho de Conclusão de Curso Formato: application/pdf
POR
Relevância na Pesquisa
36.89%
Os quimioterápicos são importantes medicamentos que conduzem a tratamentos exitosos. Sua margem terapêutica estreita faz com que sua prescrição e monitoração necessitem de um cuidado especial na rotina hospitalar. O preparo, administração e monitoramento correto de medicamentos quimioterápicos pressupõem protocolos que podem garantir a prescrição segura destes medicamentos, indicando o plano estabelecido pela equipe de saúde. Um plano terapêutico adequado propicia ao paciente oncológico uma maior segurança e melhor qualidade de vida. Este estudo analisou prescrições médicas de medicamentos antineoplásicos no Hospital Militar de Área de Porto Alegre no período de Março a Junho de 2011, com o objetivo de analisar a utilização dos protocolos clínicos na realidade em questão. Foram analisadas cinquenta prescrições médicas de trinta e dois pacientes diferentes, o que contemplou um total de dezenove protocolos quimioterápicos. Do total de prescrições, 44% apresentaram dose discordante do preconizado nos protocolos clínicos do hospital, em pelo menos um item medicamentoso. O número de protocolos envolvidos na terapia antineoplásica aumenta de acordo com as novas descobertas tecnológicas. Estudos de prescrição revendo protocolos de quimioterápicos em hospitais são necessários para tornar viável a revisão periódica e atualizada dos mesmos...

Protocolos de justiça para redes opticas em anel; Fairness protocols for optical ring networks

Marcelo Mitsutoshi Uesono
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 07/12/2005 PT
Relevância na Pesquisa
36.92%
Em redes ópticas em anel com slotting, slots de tamanhos fixos circulam continuamente pelo anel transportando pacotes de dados entre os nós. Em tais redes, um slot, ocupado com pacotes de um nó, tem seu conteúdo removido somente pelo próprio nó de origem. Entretanto, é possível remover o conteúdo do slot no nó de destino, técnica conhecida como remoção no destino, o que permite que um slot seja utilizado mais de uma vez em cada ciclo, o que é conhecido como reutilização espacial. Esta prática aumenta consideravelmente a vazão do anel. Entretanto, se o acesso aos slots não for controlado, injustiças podem ocorrer devido a oportunidades desbalanceadas de acesso ao meio oferecido aos nós. Para previnir um acesso injusto ao meio, a ocupação dos slots é controlada pelos protocolos de controle de acesso ao meio (MAC), que distribuem os slots entre os nós, oferecendo oportunidades justas do acesso ao meio. Os protocolos MAC seguem políticas de justiça, que são regras que determinam a divisão justa dos recursos do anel. Os protocolos MAC que oferecem justiça entre nós são comuns na literatura, entretanto, estes protocolos ignoram a justiça entre conexões TCP (Transmission Control Protocol)o Nesta dissertação...

Protocolos multicoordenados de acordo e o serviço de log; Multicoordinated agreement problems and the log service

Lasaro Jonas Camargos
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 12/12/2008 PT
Relevância na Pesquisa
36.89%
Problemas de acordo, como Consenso, Terminação Atômica e Difusão Atômica, são abstrações comuns em sistemas distribuídos. Eles ocorrem quando os componentes do sistema precisam concordar em reconfigurações, mudanças de estado ou em linhas de ação em geral. Nesta tese, investigamos estes problemas no contexto do ambiente e aplicações em que serão utilizados. O modelo geral é o assíncrono sujeito a quebras com possível posterior recuperação. Nossa meta é desenvolver protocolos que explorem esta informação contextual para prover maior disponibilidade, e que se mantenham corretos mesmo que algumas das prerrogativas do contexto tornem-se inválidas. Na primeira parte da tese, exploramos a seguinte propriedade: mensagens difundidas em pequenas redes tendem a ser entregues ordenada e confiavelmente. Nós fazemos três contribuições nesta parte da tese. A primeira é a transformação de algoritmos conhecidos para o modelo quebra-e-pára, que utilizam a propriedade de ordenação mencionada, em protocolos práticos. Isto é, protocolos que toleram perda de mensagens e recuperação após a quebra. Nossos protocolos garantem progresso na presença de falhas, contanto que mensagens sejam espontaneamente ordenadas freqüentemente. Na ausência de ordenação expontânea...

Protocolos para controlar dados replicados em sistemas de computação distribuidos

Nabor das Chagas Mendonça
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 17/12/1993 PT
Relevância na Pesquisa
36.89%
Esta dissertação estuda vários protocolos para a manutenção da consistência entre cópias de dados replicados em sistemas distribuídos. Os protocolos considerados mais significativos são agrupados em duas classes distintas: protocolos baseados em votação e protocolos baseados em estruturas lógicas. Protocolos de uma mesma classe são então descritos e comparados. Como resultado dos estudos realizados, é proposto na dissertação um novo protocolo de controle de réplicas que generaliza - e supera - grande parte dos protocolos baseados em estruturas lógicas. É sugerido ainda um conjunto de fatores que deve ser considerado pelos projetistas de um sistema distribuído quando da escolha do protocolo de controle de réplicas mais adequado; Not informed

Uma abordagem cognitiva para auto-configuração de protocolos de comunicação; A cognitive approach to self-configuration of communication protocols

Neumar Costa Malheiros
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 16/05/2013 PT
Relevância na Pesquisa
36.92%
À medida que novas tecnologias de rede são desenvolvidas, torna-se mais complexa a tarefa de gerenciar os serviços e protocolos de comunicação. Diante de tal complexidade, a gerência das redes de comunicação atuais representa um grande desafio. As soluções de gerência tradicionais, com uma arquitetura centralizada, não apresentam um alto grau de escalabilidade e não são capazes de prover reconfiguração dinâmica dos protocolos de comunicação em reposta às constantes mudanças nas condições da rede. Neste trabalho, apresenta-se uma solução factível e eficaz para auto-configuração de protocolos de comunicação. Propõe-se uma abordagem cognitiva para a reconfiguração dinâmica de parâmetros de protocolos a fim de evitar a degradação de desempenho resultante de eventuais alterações nas condições da rede. O arcabouço proposto, denominado CogProt, provê, através de mecanismos de aprendizagem e decisão, o ajuste de parâmetros dos protocolos durante a operação da rede. Parâmetros de interesse são periodicamente reconfigurados de acordo com informações de monitoramento a fim de aumentar o desempenho médio do sistema como um todo. A abordagem proposta é descentralizada e pode ser aplicada no ajuste dinâmico de uma ampla variedade de protocolos em diferentes camadas da arquitetura da rede. Apresenta-se uma série de estudos de caso para ilustrar a aplicação da abordagem proposta. Estudos baseados em simulação e um experimento em um ambiente de rede real foram realizados para avaliar o desempenho do arcabouço CogProt. Os resultados demonstram a eficácia da abordagem proposta em reagir prontamente às mudanças no estado da rede e melhorar o desempenho médio dos protocolos.; As network technologies evolve...

Protocolos tolerantes a faltas bizantinas para sistemas distribuídos dinâmicos

Alchieri, Eduardo Adilio Pelinson
Fonte: Florianópolis , SC Publicador: Florianópolis , SC
Tipo: Tese de Doutorado Formato: 213 p.| il., grafs., tabs.
POR
Relevância na Pesquisa
36.94%
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2011; As novas tecnologias de comunicação e a maior disponibilidade de recursos em redes de comunicação vêm provocando profundas mudanças na forma de se projetar aplicações distribuídas. Estas mudanças possibilitaram o surgimento dos sistemas distribuídos dinâmicos, que se caracterizam por serem sistemas onde os componentes podem entrar e sair do mesmo em qualquer momento. Sendo assim, os protocolos desenvolvidos para estes sistemas devem detectar e tratar mudanças que ocorrem na composição da aplicação distribuída, permitindo sua reconfiguração em tempo de execução. Desta forma, os participantes destas aplicações são caracterizados principalmente pela heterogeneidade e não confiabilidade. No desenvolvimento de aplicações distribuídas seguras e confiáveis, vários problemas são identificados como peças fundamentais por formarem a base para a maioria das soluções empregadas nestas aplicações. Neste sentido, surge a necessidade do desenvolvimento de protocolos que resolvem estes problemas em sistemas distribuídos dinâmicos. Como os participantes destas computações não são confiáveis...

Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata

Nogueira, Rodrigo Borges
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
PT_BR
Relevância na Pesquisa
36.96%
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008.; Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT; Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model...

Ferramentas de verificação formal de protocolos criptográficos

Prada, Inês Isabel Russo
Fonte: Universidade do Minho Publicador: Universidade do Minho
Tipo: Dissertação de Mestrado
Publicado em 14/12/2011 POR
Relevância na Pesquisa
36.94%
Dissertação de mestrado em Engenharia de Informática; Ao longo destes anos o número de aplicações distribuídas e o uso da Internet têm aumentado consideravelmente. Muitas destas aplicações críticas efetuam um conjunto de operações sensíveis, manipulando frequentemente dados privados e confidenciais. Torna-se deste modo importante que, antes de usufruir de uma estrutura deste tipo, se averigúe quais são as políticas de segurança da aplicação em questão de modo a que, mais tarde, o utilizador não tenha surpresas indesejadas. Os protocolos criptográficos constituem um recurso importante nos componentes dos sistemas encarregues de fornecer as garantias de segurança pretendidas. Tratam-se de protocolos de comunicação normalmente pequenos, que fazem uso de técnicas criptográficas, e que têm objectivos bem especificados como sejam o estabelecimento de uma chave de sessão ou de garantias de autenticidade na comunicação. A natureza crítica desses protocolos justifica que se invista numa análise rigorosa (i.e., formal) desses protocolos, garantindo dessa forma que eles cumprem a função para que foram desenhados. No entanto, a análise desses protocolos tem-se revelado um problema complexo, mesmo quando se atribui um comportamento idealizado às operações criptográficas empregues. Por esse motivo...

Simulação e estudo experimental de protocolos de encaminhamento seguro com tolerância a intrusões em redes de sensores sem fios de grande escala

Araújo, Tiago Filipe da Silva
Fonte: FCT - UNL Publicador: FCT - UNL
Tipo: Dissertação de Mestrado
Publicado em /02/2011 POR
Relevância na Pesquisa
36.94%
Trabalho apresentado no âmbito do Mestrado em Engenharia Informática, como requisito parcial para obtenção do grau de Mestre em Engenharia Informática.; As redes de sensores sem fios (RSSF) apresentam desafios complexos de segurança, sobretudo quando suportam aplicações críticas e quando operam em cenários de grande escala. Neste tipo de ambientes, as RSSF podem operar geralmente sem supervisão ou com supervisão muito reduzida, podendo estar expostas a várias tipologias de ataques,sejam ataques às comunicações por rádio-frequência, sejam ataques por intrusão com comprometimento dos seus nós. O objectivo da presente dissertação visa o estudo experimental por simulação de protocolos de encaminhamento seguro com mecanismos de tolerância a intrusões, que sejam adequados a suportar RSSF de grande escala e que tenham que operar sem supervisão. Neste estudo é importante que a eficácia e efectividade dos mecanismos de tolerância a intrusões sejam vistos de forma complementar a outras avaliações de impacto, nomeadamente em relação a critérios de fiabilidade, latência, cobertura e consumo energético da rede no seu conjunto e dos seus nós, individualmente. A dissertação insere-se nesta direcção de investigação...

Protocolos de cuidados à saúde e de organização do serviço

Faria, Horácio Pereira de; Campos, Kátia Ferreira Costa; Werneck, Marcos Azeredo Furkim
Fonte: Universidade Aberta do SUS Publicador: Universidade Aberta do SUS
Publicado em // PT_BR
Relevância na Pesquisa
36.92%
Módulo utilizado no Curso de Especialização em Estratégia Saúde da Família o qual é direcionado a médicos, enfermeiros e cirurgiões-dentistas e outros integrantes de equipes de Saúde da Família. O módulo está organizado nas seguintes seções: Seção 1 - O emprego dos protocolos na organização dos serviços de saúde; Seção 2 - Como elaborar protocolos. O objetivo final deste curso é promover ao aluno: • Compreender a importância do emprego dos protocolos em serviços de saúde da rede pública na construção do processo de trabalho e do modelo de atenção em saúde; • Saber os limites e possibilidades da utilização de protocolos; • Utilizar protocolos em seu dia-a-dia; • Identificar as diferenças e as semelhanças entre linhas-guia e protocolos, sejam eles clínicos ou de organização dos serviços; • Utilizar as diretrizes de elaboração de um protocolo, passos e fontes necessárias a essa elaboração.

Aplicabilidade do Sistema Integrado de Protocolos Eletrônicos - SINPE como ferramenta gerencial na análise de custos dos procedimentos de revascularização do miocárdio no Hospital de Clínicas da Universidade Federal do Paraná

Walach, Vivian do Rocio
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Teses e Dissertações Formato: application/pdf
PORTUGUêS
Relevância na Pesquisa
36.92%
Resumo: A necessidade de se articular a grande quantidade de informações produzidas nos hospitais de maneira confiável e fidedigna e a utilização de uma ferramenta de gestão capaz de obter os dados e analisa-los, interfere diretamente nos resultados econômico-financeiros da instituição. O sistema de registro de uma instituição de saúde deve permitir o armazenamento e o levantamento das informações de forma integrada, sejam elas administrativas ou assistenciais. A informatização dos dados torna viável o gerenciamento das informações e possibilita análises comparativas para a realização de trabalhos científicos. Objetivos: a) criar base de dados com itens utilizados no procedimento de revascularização do miocárdio; b) desenvolver, a partir desta base, protocolo eletrônico específico para o pré, trans e pós-operatório nos procedimentos de revascularização do miocárdio, utilizando programa do Sistema Integrado de Protocolos Eletrônicos - SINPE©; c) elaborar projeto piloto para avaliar a funcionalidade dos protocolos eletrônicos do procedimento de revascularização do miocárdio; d) implementar o Protocolo Mestre Informatizado do SINPE © na gestão de custos do procedimento de revascularização do miocárdio no Hospital de Clínicas da Universidade Federal do Paraná. Material e Método: Para criação da base de dados dos itens utilizados na revascularização do miocárdio foram analisados os prontuários dos pacientes submetidos à cirurgia de revascularização do miocárdio com circulação extra corpórea executados no Centro Cirúrgico do Hospital de Clinicas da UFPR. No desenvolvimento dos protocolos eletrônicos específicos as bases teóricas foram estruturadas em um modelo hierárquico...

Metodología para la validación y evaluación remota de implementaciones de protocolos de seguridad. Aplicación a la arquitectura IPsec

Izquierdo Manzanares, Antonio
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/doctoralThesis; info:eu-repo/semantics/doctoralThesis Formato: application/pdf; text/plain
SPA
Relevância na Pesquisa
36.96%
Las redes de comunicaciones han pasado a ser parte fundamental de las tecnologías de la información, siendo el medio a través del cual los sistemas informáticos de todo tipo (desde ordenadores personales hasta cajeros automáticos y ordenadores de a bordo en los coches) intercambian la información que necesitan para llevar a cabo las tareas para las que han sido diseñados. Estos intercambios de información están regidos por protocolos de comunicaciones que gobiernan la forma en la que diferentes entidades proceden a enviarse la información de la forma más eficiente y conveniente posible. En muchas ocasiones estos intercambios de información requieren de servicios de seguridad (como son la confidencialidad, la autenticación o el no repudio) de los que carecen los protocolos diseñados al comienzo de la expansión de las redes de comunicaciones (protocolos que son los más extendidos y utilizados en la actualidad). Para cubrir este vacío de seguridad se han diseñado y estandarizado protocolos y arquitecturas de seguridad que proporcionan los servicios de seguridad requeridos al resto de protocolos de comunicaciones. La arquitectura de seguridad IPsec está ampliamente extendida debido a su transparencia de cara a aplicaciones y usuarios...

Implementación y análisis de dos protocolos de autenticación seguros y ligeros para RFID

Iglesia Toribios, Elena de la
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf
SPA
Relevância na Pesquisa
37%
El objetivo de este proyecto es la implementación de dos protocolos de autenticación seguros y ligeros para sistemas RFID. Dichos protocolos han de tener un nivel de seguridad suficiente como para asegurar la integridad del sistema, pero a su vez han de ser lo suficientemente pequeños como para cumplir las restricciones de área que presentan los tags RFID. La implementación de dichos protocolos se va a realizar mediante un ASIC (Circuito Integrado para Aplicaciones Específicas), es decir, un circuito hecho a medida para un uso particular. El lenguaje que se emplea para la implementación del protocolo es VHDL (Very High Speed Integrated Circuit Hardware Description Language). Este lenguaje creado por el Departamento de Defensa de los EE.UU., se aplica en el diseño de circuitos digitales y se encuentra estandarizado por el IEEE (Institute of Electricals and Electronics Engineers). Para la implementación de los circuitos desarrollados se va a emplear la herramienta de síntesis de Synopsys que permite obtener estimaciones precisas del área necesaria para la implementación y consumo de potencia. Además de éste se van a utilizar otras herramientas como el entorno de diseño ISE de Xilinx o el programa ModelSim para la simulación de los circuitos. El sistema de autenticación que se va a desarrollar consta de un protocolo basado en un generador de números pseudoaleatorios (PRNG). Por ello se realizarán varios diseños...

Implementación hardware de protocolos de autentificación para tecnología RFID

Izquierdo Donoso, Hugo
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
37.01%
El objetivo del proyecto es implementar protocolos de encriptación seguros y ligeros para RFID, estos protocolos deberán tener que cumplir una serie de restricciones a la hora de implementar el diseño así como un cierto nivel de seguridad para poder asegurar la comunicación. El algoritmo de los protocolos ya ha sido diseñado, por lo que en el proyecto se implementará esos algoritmos en código VHDL para poder evaluar si esos protocolos cumplen las restricciones de las etiquetas RFID de bajo coste. Una vez evaluado los distintos protocolos implementados se tratará de comparar los distintos diseños para obtener la mejor opción para la aplicación en cuestión. Se tomará como referencia la restricción de área para las tarjetas de bajo costes, las cuales está establecida en 3000-4000 puertas equivalentes. Además de este valor se obtendrán otros datos del circuito como son el número de ciclos o la potencia dinámica total. A la hora de implementar el circuito se tendrá especial interés en el espacio ocupado, por ello se realizará un análisis exhaustivo de área ocupada justificando cada registro usado. De esta manera se asegurará que el circuito diseñado ocupará el menor área posible. En cuanto a los protocolos los cuales se va a implementar serán: a) Protocolo Hmac el cual se basa en una función Hash. b) Protocolo Azumi el cual se basa en generadores pseudo-aleatorios PRNG. Los algoritmos en los cuales se basan estos dos protocolos están establecidos en un número de bits específico...

Protocolos clínicos informatizados para as linhas de cuidado

Rios, Greize Cristina
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: 143 p.| il., tabs.
POR
Relevância na Pesquisa
36.96%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências da Saúde, Programa de Pós-Graduação em Enfermagem, Florianópolis, 2015.; Para organizar uma rede que atenda os principais problemas de saúde dos usuários na área de urgência/emergência no Brasil é necessário considerar o perfil epidemiológico, onde se evidencia uma alta morbi-mortalidade relacionada à violência e aos acidentes de trânsito em pessoas de até 40 anos. Acima desta faixa etária, há uma grande incidência de doenças no aparelho circulatório, em especial o Infarto do Miocárdio (IAM) e o Acidente Vascular Cerebral(AVC). Surge assim a proposta da Rede de Atenção às Urgências e Emergências (RUE) instituída pela Portaria 1.600/GM, de 07 de julho de 2011, que aborda sobre a necessidade de implantação de linhas de cuidado prioritárias para o IAM, o AVC e o Trauma. As linhas de cuidado trazem consigo os protocolos clínicos, que são recomendações criadas de forma sistemática para auxiliar as decisões do clínico acerca dos cuidados de saúde mais adequadas em circunstâncias clínicas específicas para determinado paciente. Para apoiar a utilização dos protocolos clínicos, a Tecnologia da Informação e Comunicação (TIC) têm sido utilizada ...

Protocolos de cuidados à saúde e de organização do serviço

Faria, Horácio Pereira de; Campos, Kátia Ferreira Costa; Werneck, Marcos Azeredo Furkim
Fonte: Universidade Aberta do SUS Publicador: Universidade Aberta do SUS
Tipo: Texto Formato: 90p.
PT_BR
Relevância na Pesquisa
36.92%
Módulo utilizado no Curso de Especialização em Estratégia Saúde da Família o qual é direcionado a médicos, enfermeiros e cirurgiões-dentistas e outros integrantes de equipes de Saúde da Família. O módulo está organizado nas seguintes seções: Seção 1 - O emprego dos protocolos na organização dos serviços de saúde; Seção 2 - Como elaborar protocolos. O objetivo final deste curso é promover ao aluno: • Compreender a importância do emprego dos protocolos em serviços de saúde da rede pública na construção do processo de trabalho e do modelo de atenção em saúde; • Saber os limites e possibilidades da utilização de protocolos; • Utilizar protocolos em seu dia-a-dia; • Identificar as diferenças e as semelhanças entre linhas-guia e protocolos, sejam eles clínicos ou de organização dos serviços; • Utilizar as diretrizes de elaboração de um protocolo, passos e fontes necessárias a essa elaboração.; 1.0