Página 1 dos resultados de 70 itens digitais encontrados em 0.001 segundos

"Encontros e desencontros entre trabalhadores e usuários na saúde em transformação: um ensaio cartográfico do acolhimento" ; "Encounters and divergency between workers and users in the Health in transformation: a cartographic rehearsal of the welcoming reception"

Matumoto, Silvia
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 18/12/2003 PT
Relevância na Pesquisa
16.66%
Este trabalho é uma produção cartográfica da experiência de análise produzida com a equipe de trabalhadores de uma unidade básica de saúde, na perspectiva da produção do acolhimento, buscando destacar as perdas de sentido que capturam a produção do cuidado e os movimentos que apontam para novas formas de acolher o usuário, e, apostando na tese de que é possível explorar linhas de fuga para produzir vida na saúde. Contextualizamos a experiência no processo sócio-histórico da saúde que conforma modelos assistenciais segundo um recorte interessado da realidade, utilizando o referencial teórico metodológico da análise institucional, linha esquizoanalítica (Deleuze & Guattari), e do processo de trabalho em saúde (Merhy), destacando três aspectos intrinsecamente relacionados: a configuração de uma nova ordem, a da sociedade mundial de controle (Deleuze), promovendo um controle contínuo, instantâneo, em espaço aberto, através de senhas de acesso, e o perigo desta lógica dar a tônica a práticas como as de Saúde da Família; o desafio da construção de uma grupalidade a partir da constituição de uma equipe de trabalhadores, frente aos intensos processos de produção de subjetividade, à lida com a diversidade e complexidade da demanda de problemas dos usuários...

Projeto de um dispositivo de autenticação e assinatura.; Design and implementation of an authentication device.

Vieira, Gustavo Yamasaki Martins
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 15/10/2007 PT
Relevância na Pesquisa
17.29%
Atualmente o uso de senhas, método comum para efetuar autenticação em páginas da internet, mostra-se uma alternativa com problemas de segurança devido ao aumento de ataques baseados em spyware e phishing. O objetivo desses ataques é obter a senha do usuário, isto é, sua identidade digital sem que o usuário perceba o ocorrido. Para conter esse tipo de ataque, instituições financeiras começaram a adotar a autenticação forte, técnica que emprega o uso simultâneo de múltiplos autenticadores. A combinação das vantagens dos diferentes autenticadores resulta em uma atenuação mútua de suas vulnerabilidades e, em conseqüência, um método mais seguro de verificação de identidade. Esse trabalho apresenta o projeto e a implementação de um dispositivo de autenticação, permitindo combinar o uso de senhas e autenticadores baseados em objeto. As principais características do dispositivo são o seu custo reduzido e o uso de algoritmos criptográficos com código aberto. Algoritmos de código aberto possuem a sua segurança averiguada de forma ampla e independente, característica que dá maior confiabilidade ao sistema, permitindo a qualquer pessoa avaliar o código executado pelo dispositivo.; Currently, password-based authentication is the most widespread identity verification method for web pages access. However it presents security issues due to the growth of attacks based on spywares and phishing. The main purpose of both techniques is the digital identity theft...

MFIS: algoritmo de reconhecimento e indexação em base de dados de impressões digitais em espaço métrico; MFIS: algorithm for the recognition and indexing in database of fingerprints in metric spaces

Jardini, Evandro de Araújo
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 31/08/2007 PT
Relevância na Pesquisa
16.66%
O problema dos métodos tradicionais de identificação de pessoas é que são baseados em senhas e assim podem ser esquecidas, roubadas, perdidas, copiadas, armazenadas de maneira insegura e até utilizadas por uma pessoa que não tenha autorização. Os sistemas biométricos automáticos surgiram para oferecer uma alternativa para o reconhecimento de pessoas com maior segurança e eficiência. Uma das técnicas biométricas mais utilizadas é o reconhecimento de impressões digitais. Com o aumento do uso de impressões digitais nestes sistemas, houve o surgimento de grandes bancos de dados de impressões digitais, tornado-se um desafio encontrar a melhor e mais rápida maneira de recuperar informações. De acordo com os desafios apresentados, este trabalho tem duas propostas: i) desenvolver um novo algoritmo métrico para identificação de impressões digitais e ii) usá-lo para indexar um banco de dados de impressões digitais através de uma árvore de busca métrica. Para comprovar a eficiência do algoritmo desenvolvido foram realizados testes sobre duas bases de imagens de impressões digitais, disponibilizadas no evento Fingerprint Verification Competition dos anos de 2000 e 2002. Os resultados obtidos foram comparados com os resultados do algoritmo proposto por Bozorth. A avaliação dos resultados foi feita pela curva Receiver Operating Characteristic juntamente com a taxa de Equal Error Rate...

A família da fantasia, a fantasia da família: a produção da criança como expressão da fantasia familiar; The Production of the Child as an Expression of the Family's Fantasy

Mandelbaum, Belinda Piltcher Haber
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 31/05/1989 PT
Relevância na Pesquisa
16.66%
No presente trabalho partimos da hipótese de que podemos encontrar, na produção da criança em situação diagnóstica, expressões particulares da estrutura inconsciente de fantasias de todo seu grupo familiar. Nosso método consistiu da análise, segundo um referencial psicanalítico, dos estudos de casos de quatro crianças trazidas ao Programa de Saúde Mental do Centro de Saúde Geraldo Paula Souza da Faculdade de Saúde Pública da USP. Tais estudos de casos diferem nos procedimentos utilizados cada um deles fazendo uso de parte dos seguintes instrumentos: entrevistas com ambos os pais ou com um deles, entrevistas com as crianças, de senhas e histórias e o CAT - Children Aperception Test. O ponto comum entre as quatro crianças - razao pela qual foram selecionadas - é o fato de pertencerem a famílias que sofreram a perda de algum de seus membros. A perda é um dado de realidade em torno do qual podemos ver como cada família estrutura-se e como tal estruturação aparece no material da criança. Consideramos a produção da criança sob o duplo vértice da família da fantasia - a família que a criança constitui para si a partir de suas ansiedades, defesas e desejos -, e da fantasia da família - a estrutura de fantasias inconscientes constituída num arranjo conjunto familiar. Podemos ver através do material como a estrutura familiar determina formas de pensar e sentir para a criança...

Comentários e sugestões sobre o Projeto de Lei de Crimes Eletrônicos (PL n. 84/99)

Pereira de Souza, Carlos Affonso; Bottino, Thiago; Lemos, Ronaldo; Moncau, Luiz Fernando; Paranaguá, Pedro; Branco Jr., Sérgio Vieira; Magrani, Bruno; Mizukami, Pedro Nicoletti
Fonte: Fundação Getúlio Vargas Publicador: Fundação Getúlio Vargas
PT_BR
Relevância na Pesquisa
16.66%
O presente documento volta-se ao PLC 89/03, em substitutivo apresentado durante o seu trâmite no Senado Federal, com o objetivo de analisar problemas relacionados à abrangência e imprecisão do texto legal, e aos efeitos colaterais de extrema gravidade por elas provocados. Tais problemas ocorrem sobremaneira com relação aos artigos 285-A, 285-B, 163-A em seu parágrafo primeiro, inciso VII do artigo 6° e inciso III do artigo 22. Ainda que a intenção do projeto seja a de criminalizar somente condutas graves como a subtração de senhas e a disseminação de vírus, conclui a análise, a redação dos artigos referidos permite que condutas triviais e cotidianas entre usuários da rede mundial de computadores encontrem-se abrangidas pelos tipos penais estabelecidos pelo projeto, com potencial criminalização de um grande número de pessoas pela prática de atos que em sua maioria são legais ou regulados como ilícitos civis em função do seu menor potencial ofensivo.

Falsidade ideológica em compras com cartão não presente e comparação entre modelos de prevenção

Freitas, Marcos Aurélio de
Fonte: Fundação Getúlio Vargas Publicador: Fundação Getúlio Vargas
Tipo: Dissertação
PT_BR
Relevância na Pesquisa
16.66%
Em compras realizadas pela internet ou televendas com cartões de crédito, em muitos países como Brasil e EUA, não há apresentação física do cartão em nenhum momento da compra ou entrega da mercadoria ou serviço, tampouco são populares mecanismos como senhas que assegurem a autenticidade do cartão e seu portador. Ao mesmo tempo, a responsabilidade por assumir os custos nessas transações é dos lojistas. Em todos os estudos anteriores presentes na literatura, a detecção de fraudes com cartões de crédito não abrangia somente esses canais nem focava a detecção nos principais interessados nela, os lojistas. Este trabalho apresenta os resultados da utilização de cinco das técnicas de modelagem mais citadas na literatura e analisa o poder do compartilhamento de dados ao comparar os resultados dos modelos quando processados apenas sobre a base da loja ou com ela compartilhando dados com outros lojistas.

Um breve elogio à leitura

Medeiros, Lúcia Helena
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Tese de Doutorado Formato: application/pdf
POR
Relevância na Pesquisa
16.66%
A tese tem como objetivo evidenciar a centralidade da página como dispositivo de governamentalidade da racionalidade ocidental moderna, uma racionalidade que emergiu, no séc. XII, com a possibilidade da leitura silenciosa dada pela página, e que se disseminou com a imprensa, a partir do século XVI. Propõe-se, então, a mostrar que, na atualidade, a página cede essa centralidade para a page, que se constitui como dispositivo governamental de um mundo globalizado. Em conseqüência, a leitura, enquanto modo de subjetivação do leitor pela página, transforma-se em relação à page: da leitura centrada na escrita à leitura centrada na leitura (dos trajetos) da leitura. A “arte de governo” da página acontece numa forma de disposição da escrita que teve o poder de estabelecer o texto, tornando-o inteligível numa certa ordem do discurso, e de configurar um modo de pensar produzido por esse ordenamento. Já a “arte de governo” da page acontece numa clara desorganização daquela ordem. Pois, paradoxalmente, é o hipertexto, ou seja, a descentralização do texto produzida pelos links, que vai evidenciar a centralidade da page como dispositivo de governamentalidade das chamadas “sociedades de controle”. A governamentalização do Estado Moderno Ocidental centrou-se na página enquanto 1) instituição (nos seus procedimentos...

Gerenciamento e autenticação de identidades digitais usando feições faciais

Ribeiro, Matheus Antônio Corrêa
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
16.66%
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, bancos e lojas virtuais, locais restritos, computadores compartilhados, e outros. Garantir que apenas usuários autorizados tenham o acesso permitido é um aspecto fundamental no desenvolvimento destas aplicações. Atualmente, os métodos de controle de acesso simples como senhas ou números de identificação pessoal não devem ser considerados suficientemente seguros, já que um impostor pode conseguir estas informações sem o conhecimento do usuário. Ainda, no caso de utilização de dispositivos físicos como cartões de identificação, estes podem ser roubados ou forjados. Para tornar estes sistemas mais confiáveis, técnicas de autenticação de identidades utilizando múltiplas verificações são propostas. A utilização de características biométricas surge como a alternativa mais confiável para tratar este problema, pois são, teoricamente, únicas para cada pessoa. Contudo, algumas características biométricas como a aparência facial podem variar com o tempo, implicando em um grande desafio para os sistemas de reconhecimento facial. Neste trabalho é combinado o acesso tradicional por senha com a análise da face para realizar a autenticação. Um método de aprendizagem supervisionada é apresentado e sua adaptação é baseada na melhora contínua dos modelos faciais...

A criptografia e o compartilhamento de senhas

Azevedo, Danielle Santos; Baraldo, Bruno; Costa, Bruno Feldman da; Pereira, Maria Carolina; Castilhos Filho, Severo Jesus; Becker, Mateus Henrique Oba; Nogueira, Guilherme; Almeida, Theodoro Becker de; Zaniol, Karine
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Conferência ou Objeto de Conferência Formato: application/pdf
POR
Relevância na Pesquisa
16.66%

Análise de desempenho do Criptossistema Fuzzy Vault em aplicações reais

Fornazin, Marcelo
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 90 f. : il. color.
POR
Relevância na Pesquisa
17.29%
Pós-graduação em Ciência da Computação - IBILCE; Biometria trata do reconhecimento de indivíduos baseado em características fisiológicas ou comportamentais, sendo que umas de suas aplicações é autenticação biométrica. A autenticação biométrica tem vantagens com relação às senhas, no entanto, as informações biométricas também precisam ser protegidas. Ao contrário das senhas, a biometria apresenta variabilidade no sinal, isto é, raramente duas representações de uma mesma característica biometria são idênticas, sendo que, os criptossistemas tradicionais não suportam essa propriedade. Para contornar esse problema, criptossistemas biométricos unem biometria e criptografia para encriptar informações biométricas e protegê-las. Fuzzy Vault é uma construção criptográfica que pode ser utilizada na encriptação de características biométricas e atualmente, há propostas de implementação do Fuzzy Vault para impressões digitais, íris, face e assinaturas. O presente estudo implementa o Fuzzy Vault para impressões digitais e analisa seu desempenho em um ambiente de aplicação real e em um cenário de proteção de imagens médicas usando biometria. A proposta de implementação do Fuzzy Vault encripta e desencripta o Fuzzy Vault para impressões digitais realizando o alinhamento da impressão digital. A proteção de imagens médicas encripta imagens médicas com um criptossistema tradicional e encripta a chave criptográfica com a implementação do Fuzzy Vault. Os experimentos apresentaram entre 92% e 97...

Utilização de dicionários probabilísticos personalizados para decifrar arquivos em análises periciais; Use of custom probabilistic dictionaries to decipher files during a forensic analysis

Kuppens, Luciano Lima
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
28.18%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012.; O objetivo do presente trabalho é determinar se senhas geradas com gramáticas probabilísticas especializadas são mais eficazes para decifrar arquivos que os métodos normalmente utilizados durante uma análise pericial. Foi realizado um extenso estudo sobre utilização de senhas e uma análise comparativa dos métodos existentes para recuperá-las. O resultado da análise de cinquenta mil senhas de usuários brasileiros foi apresentado. Com essas senhas, coletadas durante a elaboração desta obra, foi criada uma gramática probabilística especializada brasileira que se mostrou bastante eficaz em relação a outras técnicas de recuperação de senhas, como regras de alteração, cadeias de Markov e força bruta. Essa gramática recuperou senhas mais complexas e mais rapidamente que as outras técnicas. No total, utilizando todos os métodos, foram descobertas 85% das senhas do grupo de controle. Finalmente, para utilização prática durante análises periciais, foi proposto o uso de Dicionários Probabilísticos Personalizados criados a partir da gramática brasileira e de dados biográficos e palavras-chave do caso sendo analisado. ______________________________________________________________________________ ABSTRACT; The objective of this study is to determine whether passwords generated with specialized probabilistic grammars are more effective to decipher files than the methods typically used during a forensic analysis. We conducted an extensive study on the use of passwords and a comparative analysis of existing methods to retrieve them. The result of the analysis of fifty thousand Brazilian user passwords was presented. With these passwords...

Segmentação e reconhecimento de íris

Bastos, Carlos Alberto Carneiro Marinho
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Outros
PT_BR
Relevância na Pesquisa
17.29%
A atual sociedade demanda métodos cada vez mais eficazes para proteger o acesso a instalações, a bens e a informações. Este controle, que pode ser entendido como um problema de identificação, é tradicionalmente realizado através do uso de nomes ou códigos de usuário, senhas, chaves e cartões. Entretanto, cartões e chaves podem ser perdidos, roubados ou copiados e nomes de usuário e senhas podem ser esquecidos, compartilhados ou até adivinhados. Métodos biométricos utilizam características físicas ou comportamentais possuídas pelos indivíduos para realizar a identificação. O uso de informações biométricas tem recebido grande atenção devido ao fato de que tais características não podem ser (ou dificilmente são) esquecidas, compartilhadas ou modificadas, sem assumir certo risco. Entre os diversos métodos biométricos, os sistemas de identificação baseados no reconhecimento da íris humana são frequentemente citados como uma das biometrias mais precisas. A presente dissertação descreve um sistema de reconhecimento de íris, baseado no modelo proposto por Libor Masek, composto pelas etapas de segmentação, normalização, extração de características (e codificação) e comparação. Modificações...

A memória humana no uso de senhas

Silva, Denise Ranghetti Pilar da
Fonte: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre Publicador: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre
Tipo: Tese de Doutorado
PORTUGUêS
Relevância na Pesquisa
28.45%
Quantas senhas você precisa lembrar apenas para gerenciar suas informações na Internet? Isso sem falar nas contas bancárias, ou naquelas referentes à vida profissional. De fato, muitas das deficiências dos sistemas de autenticação por senhas se originam das condições de funcionamento da memória humana. Se não fosse necessário lembrar de senhas, elas poderiam, com certeza, ser muito seguras. A abordagem da Segurança da Informação ao enfrentar os problemas relacionados ao uso de senhas parece se concentrar nos aspectos tecnológicos. Da mesma forma, o usuário tem sido considerado o elo mais fraco na cadeia de segurança, indicando que os fatores humanos acabam comprometendo a segurança que a tecnologia pretende aumentar. Por isso, verificou-se a necessidade de melhor compreender os fatores humanos e buscar alternativas de incluí-los em sistemas de autenticação por senhas. Dessa forma, a presente tese relata dois estudos empíricos. O primeiro estudo descreve um levantamento realizado com o objetivo de identificar os principais fatores que comprometem a recordação de senhas. Neste estudo foram entrevistados 263 participantes de ambos os sexos, com idades entre 18 e 93 anos, e com escolaridade variando de baixa a superior. Os dados indicaram que...

Proposta de um sistema de apresentação de senhas em ambientes hostis

Guimarães, Adriana de Souza
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
POR
Relevância na Pesquisa
27.61%
Senhas usadas para autenticação de usuários e proteção de informações têm sido alvo freqüente de crackers que roubam informações para se beneficiarem financeiramente. Com isso, houve uma grande disseminação de programas maliciosos com o objetivo de roubar dados ou informações com o intuito de praticar fraudes. Isto causa muita preocupação, pois o prejuízo é alto. De acordo com o CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - de janeiro a dezembro de 2007, a fraude foi o 2.o incidente mais reportado (28%). Esta dissertação propõe o desenvolvimento de um sistema de apresentação de senhas que possa ser usado em máquinas que não sejam seguras, de forma que o usuário prove conhecer a senha sem ter que apontá-la ou digitá-la explicitamente durante o processo de comunicação. Esse sistema baseia-se na Teoria dos Códigos, principalmente no conceito de síndrome e arranjo padrão. A síndrome é uma codificação gerada a partir da senha e é usada para autenticação do usuário, cuja senha está armazenada em um arranjo padrão. O sistema visa proteger a senha de pessoas que tentem roubá-la para uso indevido. __________________________________________________________________________________________ ABSTRACT; Passwords used in order to authenticate users and to information protection have frequently being crackers’ target...

Controle de acesso a Web Services baseado em um protocolo de autenticação segura

Silva, Flávio de Oliveira
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
POR
Relevância na Pesquisa
17.29%
A computação vem revolucionando a vida de pessoas empresas. A Internet é seguramente um fator que tem propiciado esta presença ubíqua na computação em todos os processos do dia-a-dia. Os Web Services oferecem uma nova forma para o uso da Internet, onde aplicações remotas podem se comunicar utilizando padrões que garantam a interoperabilidade destes sistemas. Através desta abordagem, a Web pode oferecer não somente informações, mas uma nova maneira de se obter a computação de forma distribuída. Neste ambiente, segurança já um aspecto crítico e o modelo de segurança para os Web Services ainda não está completamente definido. O controle de acesso é uma forma de garantir que apenas usuários, ou sistemas, devidamente reconhecidos possa ter acesso a serviços e informações. Um meio amplamente utilizado para efetuar este controle é o uso de senhas. Entretanto, na maioria dos sistemas utilizados atualmente, este controle apresenta deficiências e um intruso devidamente preparado e mal intencionado pode quebrar este controle. Este trabalho propõe e implementa uma solução para o controle de autenticação em Web Services. Esta solução é baseada no protocolo SRP ( Secure Remote Password), um protocolo de autenticação seguro através do uso de senhas...

Um protocolo de autenticação de senhas em ambiente cifrado para acesso a base de dados

Ribeiro, José Ricardo Cosme Lérias
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
POR
Relevância na Pesquisa
37.81%
O objetivo desta dissertação é apresentar um protocolo de autenticação de senhas para acesso a base de dados denominado Cripto-SRP, onde todas as etapas de transmissão e verificação de senhas são feitas em ambiente cifrado. Na autenticação, a senha e o nome do usuário são transmitidos e apresentados na forma cifrada. Os dados armazenados no servidor de logins também estão cifrados e sua manipulação é executada sem a necessidade de decifrá-los. O protocolo proposto é baseado no protocolo SRP e incrementa segurança na transmissão, verificação e armazenamento de logins. __________________________________________________________________________________________ ABSTRACT; The objetive of this dissertation is to present a password authentication protocol to access the database denominated Cripto-SRP, where all the phases of password transmission and verifications are done in a ciphered environment. On the user authentication, the password and the username are transmitted and presented by database in ciphered way. The storaged data on the logins server are also ciphered, and its manipulation is executed without the necessity of decipher them. The proposed protocol is based in the SRP protocol and increase the security of the transmission...

Apresentação de senhas em máquinas hostis

Lagares, Karla Aparecida Perine
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
POR
Relevância na Pesquisa
27.29%
Esta dissertação propõe um sistema de apresentação de senhas em máquinas hostis, baseado em Teoria dos Códigos, mais especificamente no conceito de arranjo. Seu objetivo é permitir que o usuário informe sua senha ao servidor sem ter que digitá-la ou informá-la de maneira explícita. O sistema visa garantir a segurança do usuário mantendo sua senha protegida em todo o processo de comunicação, considerando o fato de que a máquina do usuário é hostil. __________________________________________________________________________________________ ABSTRACT; This dissertation proposes a password presentation system in hostile machine, based on Coding Theory or, more specifically, the standard array concept. The objective is to permit the user to inform his password to a server with no key in or to inform in a explicit manner. The system aim is to guarantee the user’s security keeping his password protected in the whole communication process, considering the fact that the user’s machine is hostile.; Dissertação (mestrado)-Universidade Federal de Uberlândia, Faculdade de Computação, Programa de pós-graduação em Ciência da Computação, 2005.

Representação de problemas matemáticos associados ao uso do algoritmo de signação em população surda; Representation of Mathematical Problems with the Use of the Assignment Algorithm Form Used with Deaf People; Representación de problemas matemáticos asociados al uso del algoritmo de signación en población sorda

Bedoya Ríos, Nohemy M.; Grupo Matemática y Cognición Universidad del Valle; Guerrero López, Diego Fernando; Grupo Matemática y Cognición Universidad del Valle; Gallo, Edgar Andres; Grupo Matemática y Cognición Universidad del Valle
Fonte: Pontificia Universidad Javeriana Cali Publicador: Pontificia Universidad Javeriana Cali
Tipo: info:eu-repo/semantics/article; "Artículo revisado por pares"; Artículo; info:eu-repo/semantics/publishedVersion Formato: application/pdf
SPA; ENG; POR
Relevância na Pesquisa
27.29%
Escopo. A presente pesquisa pretende descrever a mudança nos desempenhos (logro e tipo de representação utilizados) de estudantes de uma escola para população surda da cidade de Cali depois de receber instrução no uso do algoritmo de signação proposto por Nuñez e Moreno (1998b). Metodologia. Para isto, foi feito um estudo com desenho descritivo, no que empregou-se o formato de pretest e postest, assim como comparação descritiva com grupo de controle. Oito estudantes participaram para conformar dois grupos de quatro integrantes. Como instrumento de avaliação foi aplicado uma bateria de problemas aritméticos em formato arábigo e em língua de senhas colombianas (LSC) tanto no pre quanto no postest. A intervenção consistiu de cinco sessões onde foi explicado aos estudantes o uso do algoritmo ao resolver problemas auditivos. Resultados. Foram realizadas análises de estadística descritiva para variáveis categóricas, os quais mostraram diferenças nos porcentagem de logro, formas de representação do problema e uso de estratégias no grupo da intervenção no postest. Conclusão. Os resultados permitem concluir que uma estratégia educativa  pensada para a população surda pode contribuir a melhorar as aprendizagens de conceitos matemáticos básicos.; Objective. The purpose of this research was to describe the change in performance (achievement and types of representation employed) of students attending a school for deaf people in the city of Cali...

Uma Proposta de autenticação de usuários para ensino a distância; A solution for user authentication for distance learning

Fiorese, Mauricio
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
17.29%
Este trabalho investiga diferentes estratégias e técnicas de autenticação de usuários visando determinar quais podem ser integradas em um ambiente de educação a distância. Diversas soluções de autenticação existentes no mercado foram analisadas para se determinar as mais adequadas. Buscou-se as soluções consideradas factíveis de utilização, seja pelo custo ou quantidade de equipamentos extras envolvidos, seja pela simplicidade operacional ou pelo grau de certeza das medidas efetuadas. A partir desta análise foi delineado um modelo de autenticação que integra várias técnicas de autenticação a fim de chegar a um nível de segurança maior que senhas, utilizadas na maioria dos sistemas de educação a distância. 0 sistema funciona como um proxy, cuja função é controlar o acesso a páginas Web através da combinação de senhas, perguntas randômicas, dispositivos biométricos e checagem randômica, ao mesmo tempo que gera logs da atividade do aluno no curso. Estes logs conterão informações como dia e hora do acesso, tempo dispendido em cada página, endereço IP da máquina do aluno, entre outras. Estas informações podem ser utilizadas tanto para avaliar o aluno, como para gerar seu perfil estatístico...

Boletim Eletrônico CFB n.° 038, de 18 de março de 2010

Conselho Federal de Biblioteconomia
Fonte: Conselho Federal de Biblioteconomia Publicador: Conselho Federal de Biblioteconomia
Tipo: Newsletter
PT
Relevância na Pesquisa
27.61%
• Sustentabilidade dos Conselhos Profissionais. A Diretoria do CFB, representada pela presidente Nêmora Rodrigues, pela vicepresidente Regina Céli de Sousa, pela primeira e segunda secretárias Georgete Lopes Freitas e Célia Regina Simonetti Barbalho, participou de ação parlamentar junto a deputados e senadores em Brasília. • Cadastramento de Senhas para o Censo. Considerando que surgiram dificuldades para o preenchimento do formulário, em razão da disponibilização das senhas, o Conselho Federal de Biblioteconomia buscou solução para o cadastramento, a qual passou a ser operacionalizada desde o dia 8 de março.; 1 p.