5 resultados para Ataques normandos

em Biblioteca de Teses e Dissertações da USP


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Lesões dentais por erosão têm sido cada vez mais presentes na prática clínica. A restauração direta com resina composta é uma das opções de tratamento para lesões severas, em que há comprometimento estético/funcional. Com o aprimoramento da tecnologia, a utilização do laser para pré-tratamento da superfície dentinária, antes do condicionamento ácido, tem sido considerada como método alternativo para melhorar a adesão das resinas compostas às superfícies erodidas. Assim, o objetivo deste estudo in vitro foi avaliar a influência da irradiação com laser de Er:YAG (2,94 ?m), de pulso super-curto, na adesão da resina composta à superfície dentinária erodida. Quarenta e seis discos de dentina foram obtidos a partir de 46 dentes terceiros molares humanos. A dentina oclusal planificada de 40 molares humanos teve metade de sua face protegida com fita UPVC (dentina hígida), enquanto na outra metade foi produzida uma lesão de erosão através da ciclagem em ácido cítrico (0,05 M, pH 2,3, 10 minutos, 6x/dia) e solução supersaturada (pH 7,0, 60 minutos entre os ataques ácidos). Metade das amostras foi irradiada com o laser de Er:YAG (50 ?s, 2 Hz, 80 mJ, 12,6 J/cm2) e a outra não (grupo controle). Em cada grupo de tratamento (laser ou controle) (n=10), um sistema adesivo autocondicionante foi utilizado e, então, confeccionados 2 cilindros de resina composta, tanto do lado erodido como no hígido (total de 4 cilindros), os quais foram submetidos à avaliação da Resistência de União através do ensaio de microcisalhamento (1 mm/min), após armazenamento em saliva artificial por 24 h. A análise do padrão de fratura foi realizada em microscópio óptico (40x). Por meio da Microscopia Eletrônica de Varredura (MEV), a morfologia das superfícies dentinárias hígida e submetida ao desafio erosivo, antes e após o tratamento com laser de Er:YAG (n=3), foi avaliada. Os valores obtidos de resistência de união (MPa) foram submetidos ao teste ANOVA e de comparações múltiplas de Tukey (p<0,05) e as análises das eletromicrografias foram feitas de forma descritiva. A análise morfológica da superfície mostrou alterações significativas na dentina hígida irradiada e na submetida à ciclagem erosiva, irradiada ou não. Quanto à resistência de união, houve diferença entre os 4 substratos analisados, sendo: dentina hígida irradiada (12,77±5,09 A), dentina hígida não irradiada (9,76±3,39 B), dentina erodida irradiada (7,62±3,39 C) e dentina erodida não irradiada (5,12±1,72 D). Houve predominância de padrão de fratura do tipo adesiva. Com base nos resultados e nos parâmetros de irradiação utilizados neste estudo, pode-se concluir que a erosão reduz a adesão em dentina e que o tratamento da superfície dentinária com laser de Er:YAG de largura de pulso super curta aumenta a adesão no substrato erodido ou hígido.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A inferência de estratégias ofensivas em esportes coletivos pode ser realizada a partir da análise dos padrões de jogo observados durante a disputa. Para que isso ocorra, há a necessidade da formalização de classes de comportamentos específicos para a modalidade de forma a discriminar perfis de jogo com base na identificação das ações mais recorrentes. No basquetebol as ações são encadeadas ao longo da posse de bola, sendo que os diferentes tipos de sequências de ações contêm características que os diferenciam e podem influenciar diretamente no desfecho do ataque. Nesse trabalho foi apresentada uma proposta contendo diferentes possibilidades de sequenciamento de dinâmicas ofensivas baseadas em um modelo teórico descrito na literatura. Os procedimentos de validação do sequenciamento de dinâmicas ofensivas e os testes de reprodutibilidade e objetividade realizados junto a técnicos de basquetebol apresentaram valores elevados demonstrando a consistência dos critérios para a elaboração de 27 tipos de concatenações dependentes (Qui-quadrado >0,78). Além disso, a estrutura desenvolvida foi concluída através da aplicação do constructo a jogos de basquetebol da liga profissional Americana (NBA) (28 partidas, dentre as quais 10 partidas do confronto entre Spurs x Thunder, 10 partidas referentes ao confronto entre Heat e Pacers e 8 partidas da disputa envolvendo Heat e Spurs, sendo analisados ambos os ataques em cada confronto, válidos pela temporada regular e na fase de playoffs). Os resultados gerados a partir da análise foram apresentados através de árvores de decisão e grafos de modo a facilitar a visualização dos comportamentos identificados. A árvore de decisão apresentou as ações na sequência exata em que ocorreram nas posses de bola, enquanto os grafos mostraram os encadeamentos mais recorrentes entre duas dinâmicas ofensivas. Assim ambas as técnicas se mostraram complementares e auxiliaram na observação e análise dos perfis de jogo de cada equipe e na realização de inferências acerca de sua estratégia ofensiva. A formalização dos tipos de sequenciamento de ações ofensivas pode auxiliar treinadores e profissionais do basquetebol no desenho de estratégias, análise dos padrões de suas equipes e adversários e estruturação de sessões de treinamento que considerem os comportamentos ofensivos de modo dinâmico e contextualizado dentro de um encadeamento lógico de ações de jogo

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Em um cenário de aumento de competitividade, crescente expectativa por inovações do produto e necessidade de atender diferentes perfis de consumidores, o conceito de gerenciamento de cadeias de suprimentos globais (GSCM) surge como uma estratégia para coordenar mais eficazmente as atividades dispersas geograficamente dos sistemas produtivos. Na adoção do GSCM, as organizações devem lidar com rupturas que impactam no gerenciamento das suas atividades, tais como a interrupção de vias de transporte, pane no fornecimento de energia, desastres naturais e até ataques terroristas. Nesse contexto, o trabalho introduz um procedimento sistematizado para modelagem das cadeias de suprimentos visto como um sistema a eventos discretos e sua análise por simulação das atividades do GSCM baseada em técnicas formais como a rede de Petri (PN) e o Production Flow Schema (PFS). Um exemplo é também apresentado para ilustrar e comprovar as vantagens do método proposto na análise do GSCM.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este documento apresenta o Lyra, um novo esquema de derivação de chaves, baseado em esponjas criptográficas. O Lyra foi projetado para ser estritamente sequencial, fornecendo um nível elevado de segurança mesmo contra atacantes que utilizem múltiplos núcleos de processamento, como uma GPU ou FPGA. Ao mesmo tempo possui uma implementação simples em software e permite ao usuário legítimo ajustar o uso de memória e tempo de processamento de acordo com o nível de segurança desejado. O Lyra é, então, comparado ao scrypt, mostrando que esta proposta fornece um nível se segurança mais alto, além de superar suas deficiências. Caso o atacante deseje realizar um ataque utilizando pouca memória, o tempo de processamento do Lyra cresce exponencialmente, enquanto no scrypt este crescimento é apenas quadrático. Além disto, para o mesmo tempo de processamento, o Lyra permite uma utilização maior de memória, quando comparado ao scrypt, aumentando o custo de ataques de força bruta.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Reticulados têm sido aplicados de diferentes maneiras em criptografia. Inicialmente utilizados para a destruição de criptossistemas, eles foram posteriormente aplicados na construção de novos esquemas, incluindo criptossistemas assimétricos, esquemas de assinatura cega e os primeiros métodos para encriptação completamente homomórfica. Contudo, seu desempenho ainda é proibitivamente lenta em muitos casos. Neste trabalho, expandimos técnicas originalmente desenvolvidas para encriptação homomórfica, tornando-as mais genéricas e aplicando-as no esquema GGH-YK-M, um esquema de encriptação de chave pública, e no esquema LMSV, a única construção homomórfica que não sucumbiu a ataques de recuperação de chaves IND-CCA1 até o momento. Em nossos testes, reduzimos o tamanho das chaves do GGH-YK-M em uma ordem de complexidade, especificamente, de O(n2 lg n) para O(n lg n), onde n é um parâmetro público do esquema. A nova técnica também atinge processamento mais rápido em todas as operações envolvidas em um criptossistema assimétrico, isto é, geração de chaves, encriptação e decriptação. A melhora mais significativa é na geração de chaves, que se torna mais de 3 ordens de magnitude mais rápida que resultados anteriores, enquanto a encriptação se torna por volta de 2 ordens de magnitude mais rápida. Para decriptação, nossa implementação é dez vezes mais rápida que a literatura. Também mostramos que é possível aumentar a segurança do esquema LMSV contra os ataques quânticos de recuperação de chaves recentemente publicados pela agência britânica GCHQ. Isso é feito através da adoção de reticulados não-ciclotômicos baseados em anéis polinomiais irredutíveis quase-circulantes. Em nossa implementação, o desempenho da encriptação é virtualmente idêntico, e a decriptação torna-se ligeiramente inferior, um pequeno preço a se pagar pelo aumento de segurança. A geração de chaves, porém, é muito mais lenta, devido à necessidade de se utilizar um método mais genérico e caro. A existência de métodos dedicados altamente eficientes para a geração de chaves nesta variante mais segura do LMSV permanece como um problema em aberto.