881 resultados para TOTALLY IMPLANTABLE VENOUS ACCESS
Resumo:
O presente trabalho teve como objetivo avaliar o efeito da extração da madeira de seis espécies, quatro nativas (candeia, cedro, cerejeira e jacarandá-caviúna) e duas exóticas (E. citriodora e E. gumifera), em diferentes solventes, na resistência ao apodrecimento causado pelo fungo da podridão-parda Gloeophyllum trabeum. O material foi ensaiado na forma de serragem, em face da maior facilidade para os procedimentos de extração. Dentre os resultados, pode-se destacar a baixa perda de massa ocorrida na madeira de cedro (Cedrela fissilis), evidenciando sua elevada resistência natural ao fungo testado e, ainda, à incapacidade dos solventes utilizados na retirada de compostos que conferem resistência ao apodrecimento. As madeiras de candeia (Vanillosmopsis erythropappa), cerejeira (Amburana cearensis), jacarandá-caviúna (Machaerium scleroxylon) e de eucaliptos (Corymbia citriodora e Eucalyptus gummifera) também apresentaram elevada resistência natural, em função da baixa perda de massa ocorrida, quando expostas ao fungo G. trabeum. Essas madeiras, quando totalmente extraídas, apresentaram elevados valores de perda de massa. No que diz respeito ao material extraído por diferentes solventes de forma isolada, observou-se, na candeia, que o solvente mais eficiente na retirada de substâncias que conferem resistência ao apodrecimento foi o diclorometano. Com relação ao cedro, o mais eficiente foi o metanol. Na cerejeira, por meio da mistura de etanol/tolueno retiraram-se mais substâncias, ao passo que no jacarandá-caviúna foi o metanol. Nas madeiras de eucaliptos, o metanol foi mais eficiente na retirada de componentes tóxicos ao fungo utilizado neste estudo, devendo destacar ainda, no E. gummifera, a eficiência da água quente na retirada de tais compostos. No C. citriodora, os valores de perda de massa, em razão das extrações em água fria, em água quente, em diclorometano e ao natural (não-extraída), foram muito baixos.
Resumo:
Este trabalho tem como objeto de estudo as ações organizativas dos movimentos populares de bairro, enquanto práticas político-pedagógicas. Tomamos como foco, as associações de moradores da região da Grande São Pedro. Apesar de ter ficado conhecida na década de 1980 pela situação de miséria, os moradores dessa região, historicamente perpassada pelo fenômeno da segregação socioespacial, encontraram nas adversidades motivação para a organização do movimento popular como forma de construir sua história e afirmar sua cidadania. Totalmente transformada no que tange à sua urbanização, a região ainda hoje apresenta um cenário adverso para os moradores. Nesse sentido, a importância da organização dos moradores na atualidade é fundamental para lutar contra as situações de opressão que se impõem sobre os mesmos. Entretanto, o quadro que os atuais movimentos populares de bairro desta região apresenta é de reprodução de um modelo político-cultural marcado pelo individualismo, com traços peculiares da formação social brasileira - caracterizada por práticas de centralização, dependência e clientelismo político. Deve-se registrar que apesar de também trazerem traços de lutas e resistência, a forma como atualmente acontecem, com ações em níveis imediatos, esvaziadas de conteúdo político mais amplo, sem articulação com movimentos mais abrangentes, acabam se expressando em um “associativismo individualizado”. Desta feita, reiteramos neste trabalho a necessidade de a classe trabalhadora brasileira retomar, reconstruir espaços que contribuam com a formação de lideranças, com a qualificação das bases desses movimentos, para que seus protagonistas possam consolidar uma prática político-pedagógica fundamentada na educação popular e com isso venham adensar as lutas da classe trabalhadora e somar ao projeto de construção da contra-hegemonia, visando à transformação social. Buscar-se-ia neste sentido, a consolidação de um projeto social mais igualitário, justo e verdadeiramente democrático, no qual seja possível a emancipação humana.
Resumo:
A Reserva Extrativista Marinha (RESEXMAR) do Corumbau foi criada no ano de 2000, a partir de uma ação coletiva, iniciada em 1997 por meio das lideranças de pescadores locais, na busca de instrumento jurídico que garantisse o acesso exclusivo dos recursos pesqueiros contra a atividade da pesca comercial de camarão sete-barbas que se instalou na década de 1980. Durante o processo de criação da RESEXMAR do Corumbau, os pescadores obtiveram apoio de órgãos governamentais, como a Coordenação Nacional de Populações Tradicionais (CNPT) e de entidades ambientalistas do terceiro setor – Associação Pradense de Proteção Ambiental (APPA), e posteriormente a Conservation International do Brasil (CI-Brasil). Entretanto, após a criação da RESEXMAR do Corumbau – entre os anos 2000 e 2002 – foi elaborado o Plano de Manejo que orientaria a gestão da Unidade de Conservação (UC). O documento foi capitaneado pela equipe técnica e científica vinculada à CI-Brasil, tendo como ponto de destaque a criação de áreas de exclusão total da atividade da pesca, por meio da Zona de Proteção Marinha (ZPM). A ideia de uma ZPM, para a CI-Brasil, era que de forma indireta e em médio e longo prazo, os pescadores se beneficiariam com o possível aumento de produção de pescado, contanto que 30% de cobertura de recifes tivesse algum tipo de proteção dos processos ecológicos, tais como reprodução e crescimento de espécies. Durante as discussões do Plano de Manejo e atualmente uma parcela de pescadores locais contestaram os limites da ZPM, pois iria restringir o acesso aos recursos pesqueiros. No entanto, tal contestação foi suprimida pelas relações não formais que os membros da CI-Brasil possuíam com o núcleo familiar principal da Vila do Corumbau, forçando os demais em um acordo formal temporário. Tal questionamento evidenciou um conflito de conjunto de normas distintas entre pescadores artesanais em relação à CI-Brasil e IBAMA: a pesca artesanal ‒ um tipo de ação que segue normas específicas das quais elementos humanos e não humanos interagem conjuntamente, evidenciando um conhecimento prático e corporizado constituindo um modelo compreensivo de mundo e de natureza; conceitos modernos e globalizantes de uma natureza totalmente desvinculada das práticas locais artesanais, com forte articulação de uma entidade ambientalista de alcance internacional, guiada pela emergência das questões ambientais, imprimindo no local (o lugar da prática da pesca tradicional) a ideia de um espaço (Áreas Marinhas Protegidas), desencaixado de formas específicas de natureza/culturas.
Resumo:
Esta dissertação inscreve-se no debate sobre educação e política, voltado para análise da relação entre educação, currículo escolar e violência simbólica, na perspectiva do adolescente entre 12 e 17 anos que cumpre medida socioeducativa no Centro de Referência Especializado de Assistência Social – CREAS de Vitória (ES). Tem por objetivo analisar e refletir sobre a inadequação curricular no que se refere às expectativas desses adolescentes. A hipótese sustentada é que há inadequação curricular de um modo geral e, em particular, para atender à condição dos alunos em cumprimento de medida socioeducativa. A pesquisa demonstra que existe uma discrepância grande entre a regulamentação das medidas e a prática no cotidiano escolar desses adolescentes, e um dos grandes entraves para essa adequação é a ausência de protagonismo, ou seja, os professores que trabalham com esses adolescentes e o próprio adolescente não foram ouvidos para a formulação das propostas. Resultado disso é uma escola totalmente desinteressante para esses adolescentes e ineficaz do ponto de vista pedagógico. Teoricamente, o fio condutor desta análise teve como base a violência simbólica a partir de Bourdieu e Passeron e as discussões feitas por Apple e Candau.
Resumo:
In 2001, China finally joined the WTO. The accession of China was looked forward to by many WTO members and China itself. However, observers had some fears that the Chinese accession would prove to be a Trojan horse, disrupting the working of the WTO. This paper looks into the Chinese accession and its involvement in the WTO Dispute Settlement and argues that these fears seem so far to be unfounded.
Resumo:
Abstract: in Portugal, and in much of the legal systems of Europe, «legal persons» are likely to be criminally responsibilities also for cybercrimes. Like for example the following crimes: «false information»; «damage on other programs or computer data»; «computer-software sabotage»; «illegitimate access»; «unlawful interception» and «illegitimate reproduction of protected program». However, in Portugal, have many exceptions. Exceptions to the «question of criminal liability» of «legal persons». Some «legal persons» can not be blamed for cybercrime. The legislature did not leave! These «legal persons» are v.g. the following («public entities»): legal persons under public law, which include the public business entities; entities utilities, regardless of ownership; or other legal persons exercising public powers. In other words, and again as an example, a Portuguese public university or a private concessionaire of a public service in Portugal, can not commit (in Portugal) any one of cybercrime pointed. Fair? Unfair. All laws should provide that all legal persons can commit cybercrimes. PS: resumo do artigo em inglês.
Resumo:
Purpose: Precise needle puncture of the renal collecting system is an essential but challenging step for successful percutaneous nephrolithotomy. We evaluated the efficiency of a new real-time electromagnetic tracking system for in vivo kidney puncture. Materials and Methods: Six anesthetized female pigs underwent ureterorenoscopy to place a catheter with an electromagnetic tracking sensor into the desired puncture site and ascertain puncture success. A tracked needle with a similar electromagnetic tracking sensor was subsequently navigated into the sensor in the catheter. Four punctures were performed by each of 2 surgeons in each pig, including 1 each in the kidney, middle ureter, and right and left sides. Outcome measurements were the number of attempts and the time needed to evaluate the virtual trajectory and perform percutaneous puncture. Results: A total of 24 punctures were easily performed without complication. Surgeons required more time to evaluate the trajectory during ureteral than kidney puncture (median 15 seconds, range 14 to 18 vs 13, range 11 to 16, p ¼ 0.1). Median renal and ureteral puncture time was 19 (range 14 to 45) and 51 seconds (range 45 to 67), respectively (p ¼ 0.003). Two attempts were needed to achieve a successful ureteral puncture. The technique requires the presence of a renal stone for testing. Conclusions: The proposed electromagnetic tracking solution for renal collecting system puncture proved to be highly accurate, simple and quick. This method might represent a paradigm shift in percutaneous kidney access techniques
Resumo:
Purpose: Precise needle puncture of the renal collecting system is an essential but challenging step for successful percutaneous nephrolithotomy. We evaluated the efficiency of a new real-time electromagnetic tracking system for in vivo kidney puncture. Materials and Methods: Six anesthetized female pigs underwent ureterorenoscopy to place a catheter with an electromagnetic tracking sensor into the desired puncture site and ascertain puncture success. A tracked needle with a similar electromagnetic tracking sensor was subsequently navigated into the sensor in the catheter. Four punctures were performed by each of 2 surgeons in each pig, including 1 each in the kidney, middle ureter, and right and left sides. Outcome measurements were the number of attempts and the time needed to evaluate the virtual trajectory and perform percutaneous puncture. Results: A total of 24 punctures were easily performed without complication. Surgeons required more time to evaluate the trajectory during ureteral than kidney puncture (median 15 seconds, range 14 to 18 vs 13, range 11 to 16, p ¼ 0.1). Median renal and ureteral puncture time was 19 (range 14 to 45) and 51 seconds (range 45 to 67), respectively (p ¼ 0.003). Two attempts were needed to achieve a successful ureteral puncture. The technique requires the presence of a renal stone for testing. Conclusions: The proposed electromagnetic tracking solution for renal collecting system puncture proved to be highly accurate, simple and quick. This method might represent a paradigm shift in percutaneous kidney access techniques.
Resumo:
Background: Precise needle puncture of renal calyces is a challenging and essential step for successful percutaneous nephrolithotomy. This work tests and evaluates, through a clinical trial, a real-time navigation system to plan and guide percutaneous kidney puncture. Methods: A novel system, entitled i3DPuncture, was developed to aid surgeons in establishing the desired puncture site and the best virtual puncture trajectory, by gathering and processing data from a tracked needle with optical passive markers. In order to navigate and superimpose the needle to a preoperative volume, the patient, 3D image data and tracker system were previously registered intraoperatively using seven points that were strategically chosen based on rigid bone structures and nearby kidney area. In addition, relevant anatomical structures for surgical navigation were automatically segmented using a multi-organ segmentation algorithm that clusters volumes based on statistical properties and minimum description length criterion. For each cluster, a rendering transfer function enhanced the visualization of different organs and surrounding tissues. Results: One puncture attempt was sufficient to achieve a successful kidney puncture. The puncture took 265 seconds, and 32 seconds were necessary to plan the puncture trajectory. The virtual puncture path was followed correctively until the needle tip reached the desired kidney calyceal. Conclusions: This new solution provided spatial information regarding the needle inside the body and the possibility to visualize surrounding organs. It may offer a promising and innovative solution for percutaneous punctures.
Resumo:
Background: An accurate percutaneous puncture is essential for disintegration and removal of renal stones. Although this procedure has proven to be safe, some organs surrounding the renal target might be accidentally perforated. This work describes a new intraoperative framework where tracked surgical tools are superimposed within 4D ultrasound imaging for security assessment of the percutaneous puncture trajectory (PPT). Methods: A PPT is first generated from the skin puncture site towards an anatomical target, using the information retrieved by electromagnetic motion tracking sensors coupled to surgical tools. Then, 2D ultrasound images acquired with a tracked probe are used to reconstruct a 4D ultrasound around the PPT under GPU processing. Volume hole-filling was performed in different processing time intervals by a tri-linear interpolation method. At spaced time intervals, the volume of the anatomical structures was segmented to ascertain if any vital structure is in between PPT and might compromise the surgical success. To enhance the volume visualization of the reconstructed structures, different render transfer functions were used. Results: Real-time US volume reconstruction and rendering with more than 25 frames/s was only possible when rendering only three orthogonal slice views. When using the whole reconstructed volume one achieved 8-15 frames/s. 3 frames/s were reached when one introduce the segmentation and detection if some structure intersected the PPT. Conclusions: The proposed framework creates a virtual and intuitive platform that can be used to identify and validate a PPT to safely and accurately perform the puncture in percutaneous nephrolithotomy.
Resumo:
With the purpose of at lowering costs and reendering the demanded information available to users with no access to the internet, service companies have adopted automated interaction technologies in their call centers, which may or may not meet the expectations of users. Based on different areas of knowledge (man-machine interaction, consumer behavior and use of IT) 13 propositions are raised and a research is carried out in three parts: focus group, field study with users and interviews with experts. Eleven automated service characteristics which support the explanation for user satisfaction are listed, a preferences model is proposed and evidence in favor or against each of the 13 propositions is brought in. With balance scorecard concepts, a managerial assessment model is proposed for the use of automated call center technology. In future works, the propositions may become verifiable hypotheses through conclusive empirical research.
Resumo:
Previous research has demonstrated the importance of developing legitimacy initiatives in order to create new business opportunities, satisfy shareholders, and obtain access to resources. Within this framework, cognitive legitimacy plays a key role. Through a case study of six Spanish public universities, the authors measure the relationship between cognitive legitimacy, access to resources, and organizational results. The results support the assertion that organizations with more cognitive legitimacy have greater access to resources and improved their results. This study contributes with muchneeded empirical research on cognitive legitimacy and demonstrates its usefulness as an explanative factor of organizational success.
Resumo:
O que é o open access? É a disponibilização livre na Internet de literatura de carácter académico ou científico, permitindo a qualquer utilizador ler, descarregar, copiar, distribuir, imprimir, pesquisar ou referenciar o texto integral dos documentos.
Resumo:
A rápida evolução dos dispositivos móveis e das tecnologias de comunicação sem fios transformou o telemóvel num poderoso dispositivo de computação móvel. A necessidade de estar sempre contactável, comum à civilização moderna, tem aumentado a dependência deste dispositivo, sendo transportado pela maioria das pessoas num ambiente urbano e assumindo um papel talvez mais importante que a própria carteira. A ubiquidade e capacidade de computação dos telemóveis aumentam o interesse no desenvolvimento de serviços móveis, além de tradicionais serviços de voz. Um telemóvel pode em breve tornar-se um elemento activo nas nossas tarefas diárias, servindo como um instrumento de pagamento e controlo de acessos, proporcionando assim novas interfaces para serviços existentes. A unificação de vários serviços num único dispositivo é um desafio que pode simplificar a nossa rotina diária e aumentar o conforto, no limite deixaremos de necessitar de dinheiro físico, cartões de crédito ou débito, chaves de residência e de veículos automóveis, ou inclusive documentos de identificação como bilhetes de identidade ou passaportes. O interesse demonstrado pelos intervenientes, desde os fabricantes de telemóveis e operadores de rede móvel até às instituições financeiras, levaram ao aparecimento de múltiplas soluções de serviços móveis. Porém estas soluções respondem geralmente a problemas específicos, apenas contemplando um fornecedor de serviços ou uma determinada operação de pagamento, como seja a compra de bilhetes ou pagamento de estacionamento. Estas soluções emergentes consistem também tipicamente em especificações fechadas e protocolos proprietários. A definição de uma arquitectura genérica, aberta interoperável e extensível é necessária para que os serviços móveis possam ser adoptados de uma forma generalizada por diferentes fornecedores de serviços e para diversos tipos de pagamento. A maior parte das soluções actuais de pagamento móvel depende de comunicações através da rede móvel, algumas utilizam o telemóvel apenas como uma interface de acesso à internet enquanto outras possibilitam o envio de um SMS (Short Message Service) para autorizar uma transacção, o que implica custos de comunicação em todas as operações de pagamento. Este custo de operação torna essas soluções inadequadas para a realização de micropagamentos e podem por isso ter uma aceitação limitada por parte dos clientes. As soluções existentes focam-se maioritariamente em pagamentos à distância, não tirando partido das características do pagamento presencial e não oferecendo por isso uma verdadeira alternativa ao modelo actual de pagamento com cartões de crédito/débito. As capacidades computacionais dos telemóveis e suporte de diversos protocolos de comunicação sem fio local não têm sido aproveitadas, vendo o telemóvel apenas como um terminal GSM (Global System for Mobile Communications) e não oferecendo serviços adicionais como seja a avaliação dinâmica de risco ou controlo de despesas. Esta dissertação propõe e valida, através de um demonstrador, uma aquitectua aberta para o pagamento e controlo de acesso baseado em dispositivos móveis, intitulada WPAC (Wireless Payment and Access Control). Para chegar à solução apresentada foram estudadas outras soluções de pagamento, desde o aparecimento dos cartões de débito até a era de pagamentos electrónicos móveis, passando pelas soluções de pagamento através da internet. As capacidades dos dispositivos móveis, designadamente os telemóveis, e tecnologias de comunicação sem fios foram também analisadas a fim de determinar o estado tecnológico actual. A arquitectura WPAC utiliza padrões de desenho utilizados pela indústria em soluções de sucesso, a utilização de padrões testados e a reutilização de soluções com provas dadas permite aumentar a confiança nesta solução, um destes exemplos é a utilização de uma infra-estrutura de chave pública para o estabelecimento de um canal de comunicação seguro. Esta especificação é uma arquitectura orientada aos serviços que utiliza os Web Services para a definição do contracto do serviço de pagamento. A viabilidade da solução na orquestração de um conjunto de tecnologias e a prova de conceito de novas abordagens é alcançada com a construção de um protótipo e a realização de testes. A arquitectura WPAC possibilita a realização de pagamentos móveis presenciais, isto é, junto do fornecedor de bens ou serviços, seguindo o modelo de pagamento com cartões de crédito/débito no que diz respeito aos intervenientes e relações entre eles. Esta especificação inclui como aspecto inovador a avaliação dinâmica de risco, que utiliza o valor do pagamento, a existência de pagamentos frequentes num período curto de tempo, e a data, hora e local do pagamento como factores de risco; solicitando ao cliente o conjunto de credenciais adequado ao risco avaliado, desde códigos pessoais a dados biométricos. É também apresentada uma alternativa ao processo normal de pagamento, que apesar de menos cómoda permite efectuar pagamentos quando não é possível estabelecer um canal de comunicação sem fios, aumentando assim a tolerância a falhas. Esta solução não implica custos de operação para o cliente na comunicação com o ponto de venda do comerciante, que é realizada através de tecnologias de comunicação local sem fios, pode ser necessária a comunicação através da rede móvel com o emissor do agente de pagamento para a actualização do agente de software ou de dados de segurança, mas essas transmissões são ocasionais. O modelo de segurança recorre a certificados para autenticação dos intervenientes e a uma infra-estrutura de chave pública para cifra e assinatura de mensagens. Os dados de segurança incluídos no agente de software móvel, para desabilitar a cópia ou corrupção da aplicação mas também para a comparação com as credenciais inseridas pelo cliente, devem igualmente ser encriptados e assinados de forma a garantir a sua confidencialidade e integridade. A arquitectura de pagamento utiliza o standard de Web Services, que é amplamente conhecido, aberto e interoperável, para definição do serviço de pagamento. Existem extensões à especificação de Web Services relativas à segurança que permitem trocar itens de segurança e definem o modo de cifra e assinatura de mensagens, possibilitando assim a sua utilização em aplicações que necessitem de segurança como é o caso de serviços de pagamento e controlo de acesso. O contracto de um Web Service define o modo de invocação dos serviços, transmissão de informação e representação de dados, sendo normalmente utilizado o protocolo SOAP que na prática não é mais que um protocolo de troca de mansagens XML (eXtensible Markup Language). O envio e recepção de mensagens XML; ou seja, a transmissão de simples sequências de caracteres, é suportado pela maioria dos protocolos de comunicação, sendo portanto uma solução abrangente que permite a adopção de diversas tecnologias de comunicação sem fios. O protótipo inclui um agente de software móvel, implementado sobre a forma de uma MIDlet, aplicação Java para dispositivos móveis, que implementa o protocolo de pagamento comunicando sobre uma ligação Bluetooth com o ponto de venda do comerciante, simulado por uma aplicação desenvolvida sobre a plataforma .NET e que por isso faz prova da heterogeneidade da solução. A comunicação entre o comerciante e o seu banco para autorização do pagamento e transferência monetária utiliza o protocolo existente para a autorização de pagamentos, com base em cartões de crédito/débito. A definição desta especificação aberta e genérica em conjunto com o forte interesse demonstrado pelos intervenientes, proporciona uma boa perspectiva em termos de adopção da solução, o que pode impulsionar a implementação de serviços móveis e dessa forma simplificar as rotinas diárias das pessoas. Soluções móveis de pagamento reduzem a necessidade de transportar vários cartões de crédito/débito na nossa carteira. A avaliação dinâmica de risco permite aumentar a segurança dos pagamentos, com a solicitação de mais credenciais ao cliente para pagamentos com um maior risco associado, sendo um ponto importante quer para os clientes quer para as instituições financeiras pois diminui o risco de fraude e aumenta a confiança no sistema. Esta solução de pagamento electrónico pode também facilitar a consulta de pagamentos efectuados e saldos, mantendo um histórico dos movimentos, o que não é possível nos cartões de crédito/débito sem uma visita a uma ATM (Automated Teller Machine) ou utilização de homebanking.
Resumo:
O Instituto Politécnico de Lisboa (IPL) nasceu em 1986 e reúne oito unidades orgânicas com temáticas diversas: comunicação social, contabilidade e administração, dança, educação, engenharias, música, teatro e cinema e tecnologias da saúde. Em Outubro de 2011, o Repositório Científico foi disponibilizado à comunidade académica do IPL. Até 2011, o IPL usava de forma inconsciente e involuntária o Portal RCAAP a partir dos resultados obtidos através dos motores de busca, apesar das intervenções efectuadas pelos seus bibliotecários junto dos estudantes através da formação presencial em contexto de aula ou na Biblioteca e dos docentes. A situação alterou-se com o Repositório Científico e foram, em especial, os docentes e investigadores que rapidamente se aperceberam do alcance do Repositório e das vantagens da sua integração no Portal RCAAP.