1000 resultados para Sistemas automatizados de assistência junto ao leito
Resumo:
No gênero Staphylococcus, o S. aureus com resistência à oxacilina é sem duvida alguma o patógeno de maior importância, quando associado às infecções hospitalares, sendo responsável por elevadas taxas morbidade e mortalidade. Este estudo descreve a epidemiologia e perfil de sensibilidade de linhagens de S. aureus procedentes de hospitais públicos de Macapá-Amapá. Todos os isolados usados neste trabalho foram novamente reisolados através de métodos convencionais da microbiologia e sistemas automatizados. As amostras com resistência à oxacilina foram todas submetidas ao teste screening com a cefoxitina 30 mcg. O tratamento estatístico dos dados revelou que houve predominância de S. aureus no sexo masculino (62,8%), sendo a média de idade dos pacientes de 20 anos, entretanto, a maior ocorrência foi na faixa etária de 0 a 10 anos, o hospital de maior prevalência foi o Hospital da Criança e do Adolescente (54,7%). A prevalência das amostras isoladas nos hospitais foi de 3,8%. Do total de amostras isolada (n=105), 25 (23,8%) foram resistentes à oxacilina. Essas amostras apresentaram resistência cruzada à Gentamicina (80%); Sulfazotrim (72%), Tetraciclina (64%), Eritromicina (60%), Clindamicina (44%), Norfloxacino (44%) e Quinupristina/Dalfopristina (32%). A vancomicina apresentou 100% de sensibilidade. Apesar dos diversos estudos realizados no Brasil e no mundo mostrarem altos índices de resistência do S. aureus à oxacilina, nesta pesquisa os níveis de resistência da bactéria nos hospitais públicos de Macapá ainda podem ser considerados baixos. Contudo, os resultados revelam a necessidade de vigilância sistemática, visando o controle e prevenção da disseminação de linhagens resistentes deste patógeno associado com infecção hospitalar.
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Patente de invenção de métodos para processamento de imagens obtidas a partir de amostras preparadas 'cbnforme protocolo para reajízação de teste do cometa, particularmente corado pela prata. Este teste é amplamente utilizado para avaliação de genotoxicidade de substâncias. Há sistemas automatizados que analisam cometas corados por substâncias fluorescentes. A coloração de prata é uma técnica pouco difundida pela falta de tecnologia de análise digital automatizada e tem desempenho semelhante às técnicas com fluorescência, porém, é de baixo custo, rápida execução, não depende de microscópios de fluorescéncia e não utiliza produtos mutagênicos em seu protocolo.
Resumo:
The thermocouple is used for obtaining the air temperature with sensitivity and optimum precision, beyond great advantage over the mercury or alcohol thermometer, because it generates electrical signals that can be stored in automated systems. However, when it comes to obtaining the relative humidity from thermocouple, it is needed caution due to other factors involved. In this study two sets of thermocouple psychrometers, aspirated and no-aspirated were evaluated, relative to a Vaisala set, from 17 to 31/01/2008 (15 days). From measurements of dry and wet bulb temperatures, the relative humidity value was obtained, and it was possible to compare them with the Vaisala set measurements. The two types of psychrometers showed precision and accuracy in measurements of air temperature, and only precision in measurements of relative humidity, being that the aspirated psychrometer presented more precision. Despite the no-aspirated psychrometer has lesser precision in measurements, it is more robust because it is independent of a 12 VDC micro-fan, making it, a sensor with lesser risk of inadequate measures. Both aspirated and no-aspirated psychrometers do not measure accurately the relative air humidity during night period.
Resumo:
Automatic video surveillance system has been a frequent topic of research due to the large number of promising applications. In this research, we developed a tracking and counting people system, as well as suspicious activities detector. The model tracks individual objects as they pass through the field of vision of the camera using vision algorithms to classify the activities of each person, and according to this features, detect dangerous situations. This dissertation includes a review of several techniques trying to develop a robust and low computacional costs system to be used in glass door barrier turnstiles avoiding fraud
Resumo:
Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)
Resumo:
JUSTIFICATIVA E OBJETIVOS: Estudo exploratório-descritivo, transversal, com objetivo de determinar a prevalência, caracterização, localização, mensuração e discussão de medidas farmacológicas analgésicas em dor aguda em cinco unidades de internação de um hospital universitário. MÉTODO: Participaram 856 sujeitos, dos quais 272 com dor no momento. As informações relacionadas à dor foram obtidas através de entrevista estruturada junto ao leito. Usou-se a escala numérica de dor e diagrama corporal. RESULTADOS: A analgesia foi verificada no prontuário. A prevalência geral de dor foi de 31,8%, sendo intensa em 44,2% e a média de 6,6 na escala numérica de dor. O motivo principal foi traumatismo, o local mais frequente, o abdômen. O analgésico mais usado foi a dipirona em 76,1%, com/sem associação. Opioide forte foi prescrito em 4,4%. Para 27,5% não houve melhoria. CONCLUSÃO: Conclui-se que a dor é de alta prevalência, pouco avaliada, subtratada, com uso incorreto de analgésicos.
Resumo:
O artigo apresenta uma análise da operacionalidade das Folksonomias e a possibilidade de aplicação dessa ferramenta nos sistemas de organização da informação da área de Ciência da Informação. Para tanto foi realizada uma análise de coerência de tags e dos recursos disponíveis para etiquetagem em dois websites, a Last.fm e o CiteULike. Por meio dessa análise constatou-se que em ambos os websites ocorreram incoerências e discrepâncias nas tags utilizadas. Todavia, o sistema da Last.fm demonstrou-se mais funcional que o do CiteULike obtendo um desempenho melhor. Por fim, sugere-se a junção das Folksonomias às Ontologias, que permitiriam a criação de sistemas automatizados de organização de conteúdos informacionais alimentados pelos próprios usuários
Resumo:
The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.
Resumo:
De la configuración de los modernos sistemas democráticos, caracterizados como gobiernos representativos, es la representación política el elemento esencial y central en torno al cual gravitan la totalidad de las instituciones que en el mismo se articulan para hacer posible su funcionamiento en aras a la consecución del interés general o interés público, que de este modo se presenta como el fin esencial de toda esa construcción dentro de nuestros modernos sistemas políticos democráticos. Pero junto a ese interés general, que define la noción de representación política aparece otro elemento, que igualmente la caracteriza, que es la capacidad de control sobre el representante, que va a marcar la diferencia con la representación privada, para hacer posible la representación política, que de este modo lleva inherente la función de control, y es precisamente dentro de esa función de control donde puede encuadrarse la moción de censura, que se desarrolla dentro de un marco institucionalizado, y en concreto como objeto de esta investigación, dentro del marco de los gobiernos locales. Así, ha de tenerse en cuenta para la configuración, desarrollo y análisis de este importante elemento de control en los sistemas representativos que encarnan los gobiernos locales, las peculiaridades y especificidades que los mismos presentan en su conformación y funcionamiento, en los que ha de tenerse en cuenta, como elementos esenciales, la autonomía local, las competencias locales, las características especiales de la planta local así como la diversidad de entes que integran el ámbito local, de entre los que aparecen como esenciales y constitucionalizados el municipio y la provincial, pero que no agotan la diversidad y multiplicidad de entes que conforman el nivel de gobierno local...
Resumo:
O ouro, assim como outros bens minerais, é uma commodity, ou seja, um produto não diferenciado, com preço determinado pelo mercado internacional, sem a interferência de seus produtores. Diante desse cenário, associado à exaustão dos depósitos minerais de maiores teores, as mineradoras vêm buscando melhores formas de aproveitamento de matérias-primas minerais mais complexas quanto à extração e ao beneficiamento. Os retornos financeiros são obtidos no estrito controle da produção com redução de custos e mitigação de perdas nas operações unitárias. A caracterização tecnológica está inserida como uma abordagem multidisciplinar e fundamental para o melhor aproveitamento dos bens minerais. Possibilita um maior conhecimento do minério e das associações minerais presentes, que auxiliará no desenvolvimento das alternativas de explotação e na otimização do processo em funcionamento. Dentre os procedimentos de caracterização das associações minerais mais acurados citam-se os sistemas automatizados de análise de imagens adquiridas por microscopia eletrônica de varredura. Permitem a avaliação qualitativa ou quantitativa de grande número de partículas quanto à composição química e mineral, partição de elementos nos minerais presentes, formas de associações e liberação entre os minerais. Este estudo se concentra na caracterização de quatro amostras mineralizadas a ouro, de diferentes regiões do Brasil, pela análise automatizada de imagens e por métodos laboratoriais de separações minerais e extração hidrometalúrgica do ouro. A combinação de procedimentos laboratoriais com a análise de imagens permitiu confrontar os resultados das recuperações potenciais, fornecendo subsídios para abordagens de processo, para obtenção da máxima recuperação do ouro e para diagnosticar as características interferentes nesses processos.
Resumo:
Com o propósito de incrementar suas campanhas mercadológicas, muitas organizações, recorrem às ferramentas de mídias sociais hospedadas na Internet. Com isso, procuram o aumento de produtividade com adoção de sistemas automatizados de reprodução de mensagens, ou mesmo de recursos de acesso direto, inserindo mensagens de caráter persuasivo nos fóruns de discussões em comunidades online. Uma certa falta de sensibilidade para com o trato comunicacional, num meio potencialmente promissor, mas que pede uma outra interpretação, para posterior ação. Frequentemente implica em uma possibilidade de reverberação indicando ser imprescindível maior atenção na elaboração e no direcionamento desses fluxos comunicacionais, acentuadamente os de propósitos persuasivos. Nesse sentido, o presente trabalho propõe o estudo de comunidades online nas quais possamos a partir da identificação dos fatores que levem à sua formação, analisar e interpretar sua estrutura e seus fluxos comunicacionais, tais que, indiquem seus elementos agregadores. Para tal, com os preceitos metodológicos observados, objetivou-se demonstrar que, com esses componentes, as análises podem ser desenvolvidas para melhor adequação de estratégias de relacionamentos, possibilitando ações inerentes ao processo comunicacional mercadológico com essas comunidades. A metodologia ora empregada envolveu análise estrutural da rede com aplicações de softwares como UCINET, integrado com NetDraw, e dos fluxos comunicacionais, que formaram o corpora, analisado com a suíte Wordsmith Tools. Uma rede formada em comunidade hospedada na ferramenta orkut, por meio da obtenção dos conteúdos de fóruns temáticos, forneceu o corpora para as análises lexicais. Os resultados obtidos puderam caracterizar, não só a própria existência da rede social, como as potencialidades de relacionamento, a partir de interpretações de fluxos dialógicos de seus elementos agregadores, por meio de recursos visuais (grafos), estatísticos e lexicais.
Resumo:
Lung cancer is one of the most common types of cancer and has the highest mortality rate. Patient survival is highly correlated with early detection. Computed Tomography technology services the early detection of lung cancer tremendously by offering aminimally invasive medical diagnostic tool. However, the large amount of data per examination makes the interpretation difficult. This leads to omission of nodules by human radiologist. This thesis presents a development of a computer-aided diagnosis system (CADe) tool for the detection of lung nodules in Computed Tomography study. The system, called LCD-OpenPACS (Lung Cancer Detection - OpenPACS) should be integrated into the OpenPACS system and have all the requirements for use in the workflow of health facilities belonging to the SUS (Brazilian health system). The LCD-OpenPACS made use of image processing techniques (Region Growing and Watershed), feature extraction (Histogram of Gradient Oriented), dimensionality reduction (Principal Component Analysis) and classifier (Support Vector Machine). System was tested on 220 cases, totaling 296 pulmonary nodules, with sensitivity of 94.4% and 7.04 false positives per case. The total time for processing was approximately 10 minutes per case. The system has detected pulmonary nodules (solitary, juxtavascular, ground-glass opacity and juxtapleural) between 3 mm and 30 mm.
Resumo:
El propósito de este artículo es práctico: enseñar al usuario de Winisis a reformatear las bases de datos diseñadas e implementadas en cualquier formato, normalizado o no, convirtiéndolas al formato de interés de la unidad de información.Winisis es un paquete que permite utilizar cualquier nomenclatura en la definición de las etiquetas que identifican los campos. Este aspecto es una ventaja y una desventaja porque permite libertad en la selección del formato a utilizar, pero, se generan una gran diversidad de formatos en las unidades de información, dificultando la compatibilidad en los sistemas automatizados de catalogación, la normalización y la transferencia efectiva de la información entre unidades de información.Algunos problemas que enfrentan los bibliotecólogos en su trabajo cotidiano al normalizar la información son por ejemplo:a) la diversidad de bases de datos sin normalización, b) la variación entre formatos, c) los diferentes números, etiquetas y nombres de los campos que integran las bases de datos, e incluso bases de datos creadas con diferentes versiones de Microisis; d) un catálogo automatizado en un formato sin normalización; e) para la participación en una red y exige la reconversión del catálogo al formato común de la red. En algunos casos se ha optado por digitar de nuevo la información en el nuevo formato, sin embargo, ante esta situación, Microisis y Winisis dispone de un recurso denominado "Tabla de Selección de Campos para reformateo".
Resumo:
Apresenta os modelos assistenciais em saúde realizando uma análise dos sistemas de saúde existentes com o propósito de sistematizar uma tipologia que facilite o estudo e a comparação entre os arranjos institucionais e organizacionais que lhes dão suporte. Traz ao mesmo tempo uma reflexão dos paradigmas científicos e pensamentos que estão por trás desses modelos, de forma a levar a compreensão de como os sistemas de saúde, as organizações de saúde, historicamente com enfoques distintos, evoluíram para os atuais sistemas e organizações existentes.