90 resultados para password


Relevância:

10.00% 10.00%

Publicador:

Resumo:

OBJECTIVES To estimate the extent of iron deficiency anaemia (IDA) among children aged 0 - 4 years and pregnant women aged 15 - 49 years, and the burden of disease attributed to IDA in South Africa in 2000. DESIGN The comparative risk assessment (CRA) methodology of the World Health Organization (WHO) was followed using local prevalence and burden estimates. IDA prevalence came from re-analysis of the South African Vitamin A Consultative Group study in the case of the children, and from a pooled estimate from several studies in the case of the pregnant women (haemoglobin level < 11 g/dl and ferritin level < 12 microg/l). Monte Carlo simulation-modelling was used for the uncertainty analysis. SETTING South Africa. SUBJECTS Children under 5 years and pregnant women 15 - 49 years. OUTCOME MEASURES Direct sequelae of IDA, maternal and perinatal deaths and disability-adjusted life years (DALYs) from mild mental disability related to IDA. Results. It is estimated that 5.1% of children and 9 - 12% of pregnant women had IDA and that about 7.3% of perinatal deaths and 4.9% of maternal deaths were attributed to IDA in 2000. Overall, about 174,976 (95% uncertainty interval 150,344 - 203,961) healthy years of life lost (YLLs), or between 0.9% and 1.3% of all DALYs in South Africa in 2000, were attributable to IDA. CONCLUSIONS This first study in South Africa to quantify the burden from IDA suggests that it is a less serious public health problem in South Africa than in many other developing countries. Nevertheless, this burden is preventable, and the study highlights the need to disseminate the food-based dietary guidelines formulated by the National Department of Health to people who need them and to monitor the impact of the food fortification programme.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This article discusses the design and development of GRDB (General Purpose Relational Data Base System) which has been implemented on a DEC-1090 system in Pascal. GRDB is a general purpose database system designed to be completely independent of the nature of data to be handled, since it is not tailored to the specific requirements of any particular enterprise. It can handle different types of data such as variable length records and textual data. Apart from the usual database facilities such as data definition and data manipulation, GRDB supports User Definition Language (UDL) and Security definition language. These facilities are provided through a SEQUEL-like General Purpose Query Language (GQL). GRDB provides adequate protection facilities up to the relation level. The concept of “security matrix” has been made use of to provide database protection. The concept of Unique IDentification number (UID) and Password is made use of to ensure user identification and authentication. The concept of static integrity constraints has been used to ensure data integrity. Considerable efforts have been made to improve the response time through indexing on the data files and query optimisation. GRDB is designed for an interactive use but alternate provision has been made for its use through batch mode also. A typical Air Force application (consisting of data about personnel, inventory control, and maintenance planning) has been used to test GRDB and it has been found to perform satisfactorily.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

We propose apractical, feature-level and score-level fusion approach by combining acoustic and estimated articulatory information for both text independent and text dependent speaker verification. From a practical point of view, we study how to improve speaker verification performance by combining dynamic articulatory information with the conventional acoustic features. On text independent speaker verification, we find that concatenating articulatory features obtained from measured speech production data with conventional Mel-frequency cepstral coefficients (MFCCs) improves the performance dramatically. However, since directly measuring articulatory data is not feasible in many real world applications, we also experiment with estimated articulatory features obtained through acoustic-to-articulatory inversion. We explore both feature level and score level fusion methods and find that the overall system performance is significantly enhanced even with estimated articulatory features. Such a performance boost could be due to the inter-speaker variation information embedded in the estimated articulatory features. Since the dynamics of articulation contain important information, we included inverted articulatory trajectories in text dependent speaker verification. We demonstrate that the articulatory constraints introduced by inverted articulatory features help to reject wrong password trials and improve the performance after score level fusion. We evaluate the proposed methods on the X-ray Microbeam database and the RSR 2015 database, respectively, for the aforementioned two tasks. Experimental results show that we achieve more than 15% relative equal error rate reduction for both speaker verification tasks. (C) 2015 Elsevier Ltd. All rights reserved.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

[ES] Una de las aplicaciones más interesantes de las nuevas tecnologías en la docencia, es la utilización de plataformas virtuales accesibles por el alumno a través de Internet. eKASI es una plataforma informática para el apoyo a la docencia presencial desarrollada en la Universidad del Pais Vasco, que permite la gestión de los documentos y la gestión de los estudiantes de un curso, a la vez que facilita el aprendizaje del alumno. Es una herramienta de distribución gratuita y de fácil manejo. Durante el curso 2005/2006, se ha utilizado esta plataforma como apoyo a la docencia de la asignatura Tecnología Farmacéutica I de 4º curso de la Licenciatura en Farmacia de la Universidad del País Vasco. La plataforma está accesible en la dirección de Internet http://ekasi.ehu.es mediante la introducción de una clave facilitada por el administrador del sistema. En la sección correspondiente al aula virtual de la plataforma, el alumno tiene a su disposición la información y documentos relacionados con la asignatura (plan docente, presentaciones utilizadas en las clases, cuestionarios de autoevaluación, enlaces de interés a paginas web, materiales multimedia, etc.). Por otra parte, esta plataforma permite la colaboración y discusión on line de los materiales estudiados, a través del foro y del correo electrónico y posibilita al profesor tutorizar y realizar un seguimiento del progreso de los estudiantes, mediante la realización de tests y de las diferentes tareas propuestas al grupo de alumnos. La plataforma eKASI ha supuesto un instrumento de gran utilidad como apoyo a la docencia presencial tal como se deduce de los resultados de la encuesta realizada a los alumnos al finalizar el curso académico.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A dissertação trata do acesso aos serviços de alta complexidade, particularmente os exames diagnósticos e complementares, estudado entre usuários de planos de saúde privados que buscam atendimento e diagnóstico especializado. Desde a década de 80 o usuário do sistema público de saúde vem procurando a saúde suplementar. Contudo, afirmar que o acesso é garantido no domínio privado, através da contratação dos planos de saúde, é uma incerteza que rodeia a inspiração para esta pesquisa, que se justifica pela relevância de ações que possibilitem a melhora da qualidade regulatória dos planos de saúde, a partir do controle social de seus usuários. O objetivo geral é analisar as percepções do acesso aos exames de alta complexidade nos serviços de saúde privados entre usuários de planos de saúde. Os objetivos específicos são descrever as percepções dos usuários de planos de saúde acerca do acesso aos exames de alta complexidade; analisar as motivações dos usuários de planos de saúde privados para a realização de exames de alta complexidade através da rede privada de assistência; e analisar o nível de satisfação dos usuários de planos de saúde quanto ao acesso aos exames de alta complexidade. A metodologia é qualitativa-descritiva, onde a amostra foi de trinta usuários de planos de saúde, acima de 18 anos, selecionados no campo de estudo no ano de 2010. O cenário de estudo foi um laboratório privado de medicina diagnóstica no Rio de Janeiro. As técnicas de coleta de dados utilizadas foram formulário e entrevista individual estruturada. A análise do formulário foi realizada através de estatística descritiva, e as entrevistas através da análise de conteúdo temática-categorial. Os usuários de plano de saúde declararam que o acesso é garantido com facilidade para os exames de alta complexidade. Suas principais motivações para a realização desses exames na rede privada de assistência foram caracterizadas pela rapidez de atendimento, flexibilidade e facilidade de marcação pela internet, telefone ou pessoalmente no laboratório estudado, pronta entrega dos resultados, dificuldade e morosidade do atendimento do SUS, localização do prestador credenciado próxima de bairros residenciais ou do trabalho, resolutividade diagnóstica de imagem de excelência, possibilidade de escolha pelo usuário entre as modalidades aberta e fechada de ressonância magnética e tomografia computadorizada, além da densitometria óssea que foram facilmente acessíveis a todos os sujeitos da pesquisa. O nível de satisfação foi correspondido com a rapidez na realização dos exames em caráter eletivo e de urgência quase equiparados na escala de tempo de acordo com os usuários. Contudo, embora as notas de avaliação dos usuários quanto aos seus planos de saúde tenham sido altas, foram abordadas algumas dificuldades, tais como: prazos de validade dos pedidos médicos com datação prévia; solicitações de senhas de autorização pela operadora; burocracia nos procedimentos de agendamento; dificuldades de acesso para tratamentos como implantes, fisioterapia, RPG, pilates, home care, consultas de check up; negação de reembolsos; restrição de materiais cirúrgicos, em especial as próteses e órteses; e restrições específicas de grau para cirurgias de miopia. Conclui-se que o atendimento rápido dos exames de imagem de alto custo na amostra foi descrito como satisfatório, embora a percepção de rapidez possa variar em função do tipo de produto do plano de saúde privado contratado, com necessidade de melhoria regulatória em alguns aspectos pontuais da saúde suplementar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Weebly is a freely-available software for creating Web pages without having to know HTML. It is easy to use, with its drag and drop editor, and offers the ability to add documents, Web links, videos, slideshows, audio, forms, polls, etc. It is hosted by Weebly and has no limits on storage space. Many templates are available for Web page design. One can publish and update almost immediately. Combined with usage of the freely-available Google Analytics, for example, it is possible to gather usage statistics. The site can be password protected, if need be. Weebly for Education is a special version for teachers and schools.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

随着隐私保护越来越为人们所关注,对匿名认证技术的研究已经成为学术领域的一个热点。本文主要着眼于匿名认证中的匿名凭证与匿名口令认证密钥协商。 在对匿名凭证技术的研究中,本文重点分析了防止凭证出借与凭证匿名更新两个匿名凭证系统性质的实现。 凭证出借是指匿名凭证系统中,用户可以随意将自己的凭证与他人共享,从而使多人可以同时使用一个凭证。本文提出一种新的防止凭证出借方法,并给出一个具体的实现方案。该方法将凭证出借与用户隐私联系起来,通过凭证本身实现防止凭证出借。凭证匿名更新则是指凭证内容进行更新时,凭证颁发方只能知道变更的内容信息,不知道其他任何信息。本文提出一种新的实现方法,在原有凭证的基础上,用相对较少的计算量来实现对凭证内容的更新,使用户匿名得到一个新的凭证。 在对匿名口令认证密钥协商的研究中,本文首先提出了两个攻击方案:针对Shin等人的TAP(t≥2)协议的内部假扮攻击和针对TAP(t≥2)协议以及Viet等人的k-out-of-n APAKE协议的离线字典攻击。前者破坏了协议的认证性,内部攻击者可以假扮服务器与用户建立会话密钥。后者破坏了协议最基本的对口令的安全保护,使得内部攻击者可以离线猜测组内所有用户口令。然后,本文提出了一个新的两方的匿名口令认证密钥协商协议:NAPAKE,并在Square Computational Diffiee-Hellman困难假设以及Decision Inverted-Additive Diffie-Hellman困难假设下证明其安全性。同时,还进一步将其扩展为D-NAPAKE协议,以实现多方的匿名口令认证密钥协商,该协议可以抵抗上面的两个攻击。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Kerberos是一个成熟的产品,广泛应用于金融、邮电、保险等行业.但仍存在一些隐患,例如:重放攻击、密码猜测、会话中选择明文攻击等等.该文针对Kerberos系统登录时可能遭到密码猜测,即所谓的离线字典攻击(Off line Dictionary Attack)的问题,提出一种基于椭圆曲线的零知识证明方法对系统进行改进,并给出相应的协议.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力,对基于口令认证的密钥交换协议的安全性进行了形式化分析.提出一个对DH-EKE协议的简化,并证明了该协议的安全性:口令的秘密性,认证性,以及会话密钥的秘密性.根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件.将分析方法应用到基于口令的三方密钥交换协议上,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Yeoman, A., Durbin, J. & Urquhart, C. (2004). Evaluating SWICE-R (South West Information for Clinical Effectiveness - Rural). Final report for South West Workforce Development Confederations, (Knowledge Resources Development Unit). Aberystwyth: Department of Information Studies, University of Wales Aberystwyth. Sponsorship: South West WDCs (NHS)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Durbin, J. & Urquhart, C. (2003). Qualitative evaluation of KA24 (Knowledge Access 24). Aberystwyth: Department of Information Studies, University of Wales Aberystwyth. Sponsorship: Knowledge Access 24 (NHS)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Adequate user authentication is a persistent problem, particularly with mobile devices, which tend to be highly personal and at the fringes of an organisation's influence. Yet these devices are being used increasingly in various business settings, where they pose a risk to security and privacy, not only from sensitive information they may contain, but also from the means they typically offer to access such information over wireless networks. User authentication is the first line of defence for a mobile device that falls into the hands of an unauthorised user. However, motivating users to enable simple password mechanisms and periodically update their authentication information is difficult at best. This paper examines some of the issues relating to the use of biometrics as a viable method of authentication on mobile wireless devices. It is also a critical analysis of some of the techniques currently employed and where appropriate, suggests novel hybrid ways in which they could be improved or modified. Both biometric technology and wireless setting based constraints that determine the feasibility and the performance of the authentication feature are specified. Some well known biometric technologies are briefly reviewed and their feasibility for wireless and mobile use is reviewed. Furthermore, a number of quantitative and qualitative parameters for evaluation are also presented. Biometric technologies are continuously advancing toward commercial implementation in wireless devices. When carefully designed and implemented, the advantage of biometric authentication arises mainly from increased convenience and coexistent improved security.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

It is difficult to get the decision about an opinion after many users get the meeting in same place. It used to spend too much time in order to find solve some problem because of the various opinions of each other. TAmI (Group Decision Making Toolkit) is the System to Group Decision in Ambient Intelligence [1]. This program was composed with IGATA [2], WebMeeting and the related Database system. But, because it is sent without any encryption in IP / Password, it can be opened to attacker. They can use the IP / Password to the bad purpose. As the result, although they make the wrong result, the joined member can’t know them. Therefore, in this paper, we studied the applying method of user’s authentication into TAmI.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Atualmente a popularidade das comunicações Wi-Fi tem crescido, os utilizadores acedem a partir de vários dispositivos como telemóveis, tablets, computadores portáteis sendo estes utilizados por qualquer pessoa nos mais variados locais. Com esta utilização massiva por parte dos utilizadores surgiram os hotspots Wi-Fi públicos (em aeroportos, estações de comboios, etc) que permitem a ligação de clientes recorrendo a ligações wireless não seguras (ou abertas). Tais hotspots utilizam, após a ligação de um cliente, um captive portal que captura o tráfego IP com origem no cliente e o redireciona para uma página Web de entrada. A página Web permite ao cliente comprar tempo de acesso à Internet ou, caso já seja um cliente da empresa, autenticar-se para ter acesso à Internet. A necessidade da ligação aberta assenta na possibilidade do operador do hotspot vender acesso à Internet a utilizadores não conhecidos (caso contrário teria de fornecerlhes uma senha previamente). No entanto, fornecer um acesso à Internet wireless sem qualquer tipo de segurança ao nível físico permite que qualquer outro utilizador consiga obter informação sobre a navegação Web dos utilizadores ligados (ex.: escuta de pedidos DNS). Nesta tese pretende-se apresentar uma solução que estenda um dos atuais mecanismos de autenticação Wi-Fi (WPA, WPA2) para que permita, após autenticação em captive portal, a migração de uma ligação aberta para uma ligação segura.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A script for a streaming video clip modelling the movements of thoracic PPIVMs as performed by a physiotherapist. Access to this clip requires an ISS username and password. Please enter in the format soton\username when prompted. Creation date: 08.02.2008 Academic year: 2007/08 Produced by: School of Health Professions and Rehabilitation Sciences Length of clip: 4 min Level: Level 2 pre-registration neuromusculoskeletal manipulation of the cervicothorax Distribution: Can be viewed by all staff and students at the University of Southampton. Requires an ISS username and password.