1000 resultados para Data provável do parto
Resumo:
Dissertação de mestrado integrado em Engenharia e Gestão de Sistemas de Informação
Resumo:
Dissertação de mestrado integrado em Engenharia e Gestão de Sistemas de Informação
Resumo:
OBJETIVO: Esta revisão da literatura tem como objetivo verificar a prevalência e os fatores de risco do parto traumático e do transtorno de estresse pós-traumático (TEPT) relacionado com o parto. MÉTODOS: Foi realizada uma pesquisa nos bancos de dados PubMed e BIREME, com as expressões "traumatic birth", "traumatic delivery", "postpartum posttraumatic stress disorder", "childbirth", "stress disorder" e avaliados estudos de 1994 a 2009. RESULTADOS: Três estudos qualitativos e quatro quantitativos sobre o parto traumático mostram que sua prevalência varia de 21,4% a 34% e que a mulher apresenta, durante o trabalho de parto ou o parto, medo intenso de sua morte ou do bebê, além de impotência, desamparo e horror. O parto traumático está relacionado a partos dolorosos, com procedimentos obstétricos de urgência e com assistência inadequada da equipe de saúde. Quanto ao TEPT relacionado com o parto, foram encontrados um estudo qualitativo e doze quantitativos e sua prevalência variou de 1,3% a 5,9%. Mulheres que apresentaram sintomas dissociativos ou emoções negativas no parto, que tiveram eventos traumáticos prévios, depressão na gestação e que tiveram pouco suporte social e pouco apoio da equipe de saúde são as mais vulneráveis para TEPT pós-parto. CONCLUSÃO: O parto traumático, apesar de pouco conhecido, não é um evento raro e traz consequências negativas para a vida da mulher, podendo inclusive ser sucedido de TEPT. A equipe de saúde que assiste mulheres no periparto deve estar preparada para prevenir e identificar esses casos.
Resumo:
OBJETIVO: Verificar se existe associação entre as alterações no sono dos bebês aos 12 meses de vida e a depressão pós-parto materna. MÉTODOS: Estudo do tipo transversal aninhado a uma coorte. A amostra foi constituída por mulheres que realizaram o acompanhamento pelo Sistema Único de Saúde (SUS), nas unidades básicas de saúde do município de Pelotas, e que tiveram seus partos a partir de junho/2006. Os bebês de 12 meses oriundos dessa gestação também fazem parte da amostra. Para avaliar a presença de sintomas depressivos nas mães, foi utilizada a Edinburgh Postnatal Depression Scale (EPDS) e foram investigados os seguintes comportamentos do sono dos bebês: horas de sono por dia, regularidade do horário para dormir e acordar, sono agitado e despertar noturno. Para análise, foi utilizada Regressão de Poisson. RESULTADOS: 35,7% dos bebês possuem alteração no padrão de sono. Após o ajuste ao modelo hierárquico proposto, a alteração no sono infantil manteve associação com a sintomatologia depressiva da mãe (p < 0,01). CONCLUSÕES: Os profissionais de saúde devem investigar rotineiramente os comportamentos de sono dos bebês e dar atenção à saúde mental das mães, a fim de identificar os problemas precocemente e oferecer suporte no manejo do sono dos bebês.
Resumo:
Dissertação de mestrado integrado em Engenharia e Gestão de Sistemas de Informação
Resumo:
Dissertação de mestrado integrado em Engenharia e Gestão de Sistemas de Informação
Resumo:
Dissertação de mestrado integrado em Engenharia e Gestão de Sistemas de Informação
Resumo:
Dissertação de mestrado integrado em Engenharia e Gestão de Sistemas de Informação
Resumo:
Tese de Doutoramento em Ciências (Especialidade em Matemática)
Resumo:
Distributed data aggregation is an important task, allowing the de- centralized determination of meaningful global properties, that can then be used to direct the execution of other applications. The resulting val- ues result from the distributed computation of functions like count, sum and average. Some application examples can found to determine the network size, total storage capacity, average load, majorities and many others. In the last decade, many di erent approaches have been pro- posed, with di erent trade-o s in terms of accuracy, reliability, message and time complexity. Due to the considerable amount and variety of ag- gregation algorithms, it can be di cult and time consuming to determine which techniques will be more appropriate to use in speci c settings, jus- tifying the existence of a survey to aid in this task. This work reviews the state of the art on distributed data aggregation algorithms, providing three main contributions. First, it formally de nes the concept of aggrega- tion, characterizing the di erent types of aggregation functions. Second, it succinctly describes the main aggregation techniques, organizing them in a taxonomy. Finally, it provides some guidelines toward the selection and use of the most relevant techniques, summarizing their principal characteristics.
Resumo:
Large scale distributed data stores rely on optimistic replication to scale and remain highly available in the face of net work partitions. Managing data without coordination results in eventually consistent data stores that allow for concurrent data updates. These systems often use anti-entropy mechanisms (like Merkle Trees) to detect and repair divergent data versions across nodes. However, in practice hash-based data structures are too expensive for large amounts of data and create too many false conflicts. Another aspect of eventual consistency is detecting write conflicts. Logical clocks are often used to track data causality, necessary to detect causally concurrent writes on the same key. However, there is a nonnegligible metadata overhead per key, which also keeps growing with time, proportional with the node churn rate. Another challenge is deleting keys while respecting causality: while the values can be deleted, perkey metadata cannot be permanently removed without coordination. Weintroduceanewcausalitymanagementframeworkforeventuallyconsistentdatastores,thatleveragesnodelogicalclocks(BitmappedVersion Vectors) and a new key logical clock (Dotted Causal Container) to provides advantages on multiple fronts: 1) a new efficient and lightweight anti-entropy mechanism; 2) greatly reduced per-key causality metadata size; 3) accurate key deletes without permanent metadata.
Resumo:
We study the problem of privacy-preserving proofs on authenticated data, where a party receives data from a trusted source and is requested to prove computations over the data to third parties in a correct and private way, i.e., the third party learns no information on the data but is still assured that the claimed proof is valid. Our work particularly focuses on the challenging requirement that the third party should be able to verify the validity with respect to the specific data authenticated by the source — even without having access to that source. This problem is motivated by various scenarios emerging from several application areas such as wearable computing, smart metering, or general business-to-business interactions. Furthermore, these applications also demand any meaningful solution to satisfy additional properties related to usability and scalability. In this paper, we formalize the above three-party model, discuss concrete application scenarios, and then we design, build, and evaluate ADSNARK, a nearly practical system for proving arbitrary computations over authenticated data in a privacy-preserving manner. ADSNARK improves significantly over state-of-the-art solutions for this model. For instance, compared to corresponding solutions based on Pinocchio (Oakland’13), ADSNARK achieves up to 25× improvement in proof-computation time and a 20× reduction in prover storage space.
Resumo:
Dissertação de mestrado integrado em Engenharia Civil