865 resultados para Privacy Based Access Control


Relevância:

40.00% 40.00%

Publicador:

Resumo:

Over the past decade, mindfulness practices have been used with increasing frequency as therapeutic components within cognitive behavioral treatment regimens. As is standard practice, prescriptive uses of mindfulness intervention are incorporated to improve end-state functioning by ameliorating problematic symptoms and conditions. Common change-targets include the control of cognitive and emotional content for purposes of enhancing psychological self-regulation and physical well-being. The term mindfulness applies to a heterogeneous range of practices, methods, and techniques. While there is no singular agreed upon definition for mindfulness, as a process concept, the term connotes an immediate, non-thetic access to events, wherein each occasioning event is experienced in toto within the broader contextual event-field, and distinct from intervening conceptual themes being noticed. Training in mindfulness practices may be conducted using individual, group, or small class formats. The current paper provides a meta-analytic review of 44 treatment outcome studies (extracted 1982 through 2006), which examines the clinical utility of mindfulness as the primary therapeutic approach. Results indicated that average effect sizes for mindfulness based interventions fell within the medium range for construct category variables examined (d = .56). These findings suggest that mindfulness training is a cost-effective treatment for a wide array of contemporary psychological problems and diagnoses, in addition to fostering positive psychology attributes such as quality and satisfaction with life. A critique of the research and recommendations for future research, including a need to examine the role of mindfulness as a tool for cultivating increased psychological acceptance and life satisfaction, is presented.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Robotics is a field that presents a large number of problems because it depends on a large number of disciplines, devices, technologies and tasks. Its expansion from perfectly controlled industrial environments toward open and dynamic environment presents a many new challenges, such as robots household robots or professional robots. To facilitate the rapid development of robotic systems, low cost, reusability of code, its medium and long term maintainability and robustness are required novel approaches to provide generic models and software systems who develop paradigms capable of solving these problems. For this purpose, in this paper we propose a model based on multi-agent systems inspired by the human nervous system able to transfer the control characteristics of the biological system and able to take advantage of the best properties of distributed software systems.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

In the last few years, there has been a wide development in the research on textual information systems. The goal is to improve these systems in order to allow an easy localization, treatment and access to the information stored in digital format (Digital Databases, Documental Databases, and so on). There are lots of applications focused on information access (for example, Web-search systems like Google or Altavista). However, these applications have problems when they must access to cross-language information, or when they need to show information in a language different from the one of the query. This paper explores the use of syntactic-sematic patterns as a method to access to multilingual information, and revise, in the case of Information Retrieval, where it is possible and useful to employ patterns when it comes to the multilingual and interactive aspects. On the one hand, the multilingual aspects that are going to be studied are the ones related to the access to documents in different languages from the one of the query, as well as the automatic translation of the document, i.e. a machine translation system based on patterns. On the other hand, this paper is going to go deep into the interactive aspects related to the reformulation of a query based on the syntactic-semantic pattern of the request.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Tactile sensors play an important role in robotics manipulation to perform dexterous and complex tasks. This paper presents a novel control framework to perform dexterous manipulation with multi-fingered robotic hands using feedback data from tactile and visual sensors. This control framework permits the definition of new visual controllers which allow the path tracking of the object motion taking into account both the dynamics model of the robot hand and the grasping force of the fingertips under a hybrid control scheme. In addition, the proposed general method employs optimal control to obtain the desired behaviour in the joint space of the fingers based on an indicated cost function which determines how the control effort is distributed over the joints of the robotic hand. Finally, authors show experimental verifications on a real robotic manipulation system for some of the controllers derived from the control framework.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

This paper presents a new framework based on optimal control to define new dynamic visual controllers to carry out the guidance of any serial link structure. The proposed general method employs optimal control to obtain the desired behaviour in the joint space based on an indicated cost function which determines how the control effort is distributed over the joints. The proposed approach allows the development of new direct visual controllers for any mechanical joint system with redundancy. Finally, authors show experimental results and verifications on a real robotic system for some derived controllers obtained from the control framework.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

This article describes the research carried out regarding the application of cathodic protection (CP) and cathodic prevention (CPrev), in some cases with a pre-treatment of electrochemical chloride extraction (ECE), on representative specimens of reinforced concrete structures, using an anodic system consisting of a graphite-cement paste applied as a coating on the surface. The aim of this research is to find out the competence of this anode for the aforementioned electrochemical treatments. The efficiency of this anode has been clearly demonstrated, as well as its capability to apply a combined process of ECE and after CP.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

In today's internet world, web browsers are an integral part of our day-to-day activities. Therefore, web browser security is a serious concern for all of us. Browsers can be breached in different ways. Because of the over privileged access, extensions are responsible for many security issues. Browser vendors try to keep safe extensions in their official extension galleries. However, their security control measures are not always effective and adequate. The distribution of unsafe extensions through different social engineering techniques is also a very common practice. Therefore, before installation, users should thoroughly analyze the security of browser extensions. Extensions are not only available for desktop browsers, but many mobile browsers, for example, Firefox for Android and UC browser for Android, are also furnished with extension features. Mobile devices have various resource constraints in terms of computational capabilities, power, network bandwidth, etc. Hence, conventional extension security analysis techniques cannot be efficiently used by end users to examine mobile browser extension security issues. To overcome the inadequacies of the existing approaches, we propose CLOUBEX, a CLOUd-based security analysis framework for both desktop and mobile Browser EXtensions. This framework uses a client-server architecture model. In this framework, compute-intensive security analysis tasks are generally executed in a high-speed computing server hosted in a cloud environment. CLOUBEX is also enriched with a number of essential features, such as client-side analysis, requirements-driven analysis, high performance, and dynamic decision making. At present, the Firefox extension ecosystem is most susceptible to different security attacks. Hence, the framework is implemented for the security analysis of the Firefox desktop and Firefox for Android mobile browser extensions. A static taint analysis is used to identify malicious information flows in the Firefox extensions. In CLOUBEX, there are three analysis modes. A dynamic decision making algorithm assists us to select the best option based on some important parameters, such as the processing speed of a client device and network connection speed. Using the best analysis mode, performance and power consumption are improved significantly. In the future, this framework can be leveraged for the security analysis of other desktop and mobile browser extensions, too.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Proper management of supply chains is fundamental in the overall system performance of forestbased activities. Usually, efficient management techniques rely on a decision support software, which needs to be able to generate fast and effective outputs from the set of possibilities. In order to do this, it is necessary to provide accurate models representative of the dynamic interactions of systems. Due to forest-based supply chains’ nature, event-based models are more suited to describe their behaviours. This work proposes the modelling and simulation of a forestbased supply chain, in particular the biomass supply chain, through the SimPy framework. This Python based tool allows the modelling of discrete-event systems using operations such as events, processes and resources. The developed model was used to access the impact of changes in the daily working plan in three situations. First, as a control case, the deterministic behaviour was simulated. As a second approach, a machine delay was introduced and its implications in the plan accomplishment were analysed. Finally, to better address real operating conditions, stochastic behaviours of processing and driving times were simulated. The obtained results validate the SimPy simulation environment as a framework for modelling supply chains in general and for the biomass problem in particular.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A presente dissertação versa sobre a prova ilícita na investigação de paternidade, com a percepção que inexistem direitos e garantias absolutos. Sob esse ponto de vista, propõe-se a demonstrar que tanto o direito à prova quanto a garantia constitucional da inadmissibilidade da prova obtida por meios ilícitos são passíveis de sofrer restrições. Essas restrições, entretanto, não podem implicar na supressão de direitos e garantias fundamentais. Elas devem limitar-se ao estritamente necessário para a salvaguarda de outros direitos constitucionalmente protegidos, à luz de um juízo de ponderação entre os valores conflitantes. Os valores colidentes a serem analisados no presente trabalho são, por um lado, a proteção constitucional dispensada à intimidade, à vida privada, à imagem, à honra, ao sigilo da correspondência, às comunicações telegráficas, aos dados, às comunicações telefônicas e ao domicílio do suposto pai e, por outro, o direito do filho conhecer a sua origem genética e receber do genitor assistência material, educacional e psicológica, além da herança no caso de morte deste. Avultam-se, ainda, os comandos constitucionais da paternidade responsável (CF, o art. 226, § 7º) e da prioridade absoluta que a Constituição Federal confere às questões afetas à criança e ao adolescente. Nessa linha de perspectiva, procura conciliar o direito fundamental ao conhecimento da origem genética com a garantia constitucional que veda a obtenção da prova por meios ilícitos, reduzindo, quando necessário, o alcance de um desses valores contrastantes para que haja a preservação do outro e o restabelecimento do equilíbrio entre eles. Com o intuito de facilitar a compreensão do assunto, o estudo sobre a prova ilícita na investigação de paternidade encontra-se dividido em três capítulos. No primeiro capítulo são estudados o objeto da prova na investigação de paternidade, os fatos a provar, as teorias sobre o objeto da prova, o ônus da prova, a distribuição e a inversão do ônus da prova na investigação de paternidade, o momento da inversão do ônus da prova, o dever de colaboração e a realização do exame de DNA sem o consentimento das partes. Partindo da compreensão da prova como instrumento capaz de propiciar ao juiz o convencimento dos fatos pertinentes, relevantes e controvertidos deduzidos pelas partes como fundamento da ação ou da defesa, sustenta-se que os fatos a provar não são apenas os principais, mas, também, os acessórios que se situem na mesma cadeia deles. Desenvolve-se, outrossim, estudo sobre as teorias utilizadas pela doutrina para explicar o objeto da prova, a saber: a) a teoria clássica; b) a teoria da afirmação; c) a teoria mista. Nesse tópico, merece ênfase o fato das legislações brasileira e portuguesa estarem alicerçadas sob as bases da teoria clássica, em que pesem as divergências doutrinárias sobre o assunto. No item reservado ao ônus da prova, este é concebido como uma atividade e não como uma obrigação, diante da autonomia de vontade que a parte tem para comportar-se da maneira que melhor lhe aprouver para alcançar o resultado pretendido. Embora não traduza um dever jurídico demonstrar a veracidade dos fatos que ensejam a constituição do direito alegado, quem não consegue reunir a prova dos fatos que alega corre o risco de perder a demanda. No que tange à regra de distribuição do ônus da prova, recomenda-se a observação das disposições do art. 333 do CPC, segundo as quais incumbe ao autor comprovar o fato constitutivo do seu direito e ao réu a existência de fato impeditivo, modificativo ou extintivo do direito do autor. Argumenta-se que o CPC brasileiro adota o modelo estático de distribuição do ônus da prova, pois não leva em conta a menor ou maior dificuldade que cada parte tem para produzir a prova que lhe incumbe. Porém, ressalta-se o novo horizonte que se descortina no anteprojeto do novo CPC brasileiro que se encontra no Congresso Nacional, o qual sinaliza no sentido de acolher a distribuição dinâmica do ônus da prova. Esse novo modelo, contudo, não afasta aquele previsto no art. 333 do CPC, mas, sim, o aperfeiçoa ao atribuir o ônus a quem esteja em melhores condições de produzir a prova. Ao tratar do dever de colaboração, idealiza-se a busca descoberta da verdade como finalidade precípua do ordenamento jurídico. E, para se alcançar a justa composição da lide, compreende-se que as partes devem atuar de maneira escorreita, expondo os fatos conforme a verdade e cumprindo com exatidão os provimentos formais. Sob essa ótica, sustenta-se a possibilidade de inversão do ônus da prova, da aplicação da presunção legal de paternidade e até mesmo da condução coercitiva do suposto pai para a realização de exames, caso o mesmo a tanto se recuse ou crie, propositalmente, obstáculo capaz de tornar impossível a colheita da prova. Defende-se que a partir da concepção do nascituro, a autonomia de vontade dos pais fica restringida, de forma que a mãe não pode realizar o aborto e o pai não pode fazer pouco caso da existência do filho, recusando-se, injustificadamente, a submeter-se a exame de DNA e a dar-lhe assistência material, educacional e psicológica. É por essa razão que, em caráter excepcional, se enxerga a possibilidade de condução coercitiva do suposto pai para a coleta de material genético, a exemplo do que ocorre no ordenamento jurídico alemão (ZPO, § 372). Considera-se, outrossim, que a elucidação da paternidade, além de ajudar no diagnóstico, prevenção e tratamento de algumas doenças hereditárias, atende à exigência legal de impedir uniões incestuosas, constituídas entre parentes afins ou consanguíneos com a violação de impedimentos matrimoniais. Nesse contexto, a intangibilidade do corpo não é vista como óbice para a realização do exame de DNA, o qual pode ser feito mediante simples utilização de fios de cabelos com raiz, fragmentos de unhas, saliva e outros meios menos invasivos. O sacrifício a que se submete o suposto pai mostra-se, portanto, ínfimo se comparado com o interesse superior do investigante que se busca amparar. No segundo capítulo, estuda-se o direito fundamental à prova e suas limitações na investigação de paternidade, a prova vedada ou proibida, a distinção entre as provas ilegítima e ilícita, a manifestação e alcance da ilicitude, o tratamento dispensado à prova ilícita no Brasil, nos Estados Unidos da América e em alguns países do continente europeu, o efeito-à-distância das proibições de prova na investigação de paternidade e a ponderação de valores entre os interesses em conflito: prova ilícita x direito ao conhecimento da origem genética. Nesse contexto, o direito à prova é reconhecido como expressão do princípio geral de acesso ao Poder Judiciário e componente do devido processo legal, materializado por meio dos direitos de ação, de defesa e do contraditório. Compreende-se, entretanto, que o direito à prova não pode ser exercido a qualquer custo. Ele deve atender aos critérios de pertinência, relevância e idoneidade, podendo sofrer limitações nos casos expressamente previstos em lei. Constituem exemplos dessas restrições ao direito à prova a rejeição das provas consideradas supérfluas, irrelevantes, ilegítimas e ilícitas. A expressão “provas vedadas ou proibidas” é definida no trabalho como gênero das denominadas provas ilícita e ilegítima, servindo para designar as provas constituídas, obtidas, utilizadas ou valoradas com afronta a normas de direito material ou processual. A distinção que se faz entre a prova ilícita e a ilegítima leva em consideração a natureza da norma violada. Quando há violação a normas de caráter processual, sem afetar o núcleo essencial dos direitos fundamentais, considera-se a prova ilegítima; ao passo em que havendo infringência à norma de conteúdo material que afete o núcleo essencial do direito fundamental, a prova é tida como ilícita. Esta enseja o desentranhamento da prova dos autos, enquanto aquela demanda a declaração de nulidade do ato sem a observância da formalidade exigida. A vedação da prova ilícita, sob esse aspecto, funciona como garantia constitucional em favor do cidadão e contra arbítrios do poder público e dos particulares. Nessa ótica, o Direito brasileiro não apenas veda a prova obtida por meios ilícitos (CF, art. 5º, X, XI, XII e LVI; CPP, art. 157), como, também, prevê sanções penais e civis para aqueles que desobedeçam à proibição. A análise da prova ilícita é feita à luz de duas concepções doutrinárias, a saber: a) a restritiva - exige que a norma violada infrinja direito ou garantia fundamental; b) a ampla – compreende que a ilicitude afeta não apenas as normas que versem sobre os direitos e garantias fundamentais, mas todas as normas e princípios gerais do direito. A percepção que se tem à luz do art. 157 do CPP é que o ordenamento jurídico brasileiro adotou o conceito amplo de ilicitude, pois define como ilícitas as provas obtidas com violação a normas constitucionais ou legais, sem excluir àquelas de natureza processual nem exigir que o núcleo do direito fundamental seja atingido. Referido dispositivo tem sido alvo de críticas, pois a violação da lei processual pode não implicar na inadmissibilidade da prova e aconselhar o seu desentranhamento dos autos. A declaração de nulidade ou renovação do ato cuja formalidade tenha sido preterida pode ser suficiente para contornar o problema, sem a necessidade de exclusão da prova do processo. Noutra vertente, como a vedação da prova ilícita não pode ser levada às últimas consequências nem se converter em meio facilitador da prática de atos ilícitos e consagrador da impunidade, defende-se a sua admissão nos casos de estado de necessidade, legítima defesa, estrito cumprimento do dever legal e exercício regular de um direito. Assim, entende-se possível a utilização pela vítima de estupro, no processo de investigação de paternidade movido em prol do seu filho, do exame de DNA realizado mediante análise do sêmen deixado em sua vagina por ocasião do ato sexual que resultou na gravidez. Sustenta-se, ainda, a possibilidade de utilização das imagens captadas por circuito interno de câmaras comprobatórias do estupro para fazer prova da paternidade. Ressalta-se, outrossim, que no Brasil a doutrina e a jurisprudência têm admitido a prova ilícita, no processo penal, para comprovar a inocência do acusado e, em favor da vítima, nos casos de extorsão, concussão, sequestro e outros delitos similares. No ponto relativo ao efeito-àdistância das proibições de prova, aduz-se que as experiências americana e alemã da fruit of the poisonous tree doctrine e da fernwirkung são fonte de inspiração para as legislações de vários países. Por força da teoria dos frutos da árvore envenenada, o vício da planta transmite-se aos seus frutos. Ainda no segundo capítulo, estabelece-se breve comparação do tratamento conferido à prova ilícita nos ordenamentos jurídicos brasileiro e português, destacando-se que no regime de controle adotado pela Constituição da República Federativa do Brasil a prova ilícita é tratada como ineficaz e deve ser rejeitada de plano ou desentranhada do processo. Já na Constituição portuguesa adotou-se o regime de nulidade. Após o ingresso da prova ilícita no processo, o juiz declara a sua nulidade. O terceiro capítulo é dedicado ao estudo dos meios de prova e da incidência da ilicitude no processo de investigação de paternidade. Para tanto são eleitos os meios de prova enumerados no art. 212 do Código Civil, quais sejam: a) confissão; b) documento; c) testemunha; d) presunção; e) perícia, além do depoimento pessoal previsto no CPC, analisando a incidência da ilicitude em cada um deles. Má vontade a investigação de paternidade envolva direitos indisponíveis, isso não significa que as declarações das partes não tenham valor probatório, pois o juiz pode apreciá-las como elemento probatório (CC, art. 361º). Por meio do depoimento e confissão da parte são extraídas valiosas informações sobre o tempo, o lugar e a frequência das relações sexuais. Todavia, havendo emprego de métodos proibidos, tais como ameaça, coação, tortura, ofensa à integridade física ou moral, hipnose, utilização de meios cruéis, enganosos ou perturbação da capacidade de memória, a prova será considerada ilícita e não terá validade nem mesmo como elemento probatório a ser livremente apreciado pelo juiz. A prova documental é estudada como a mais vulnerável à incidência da ilicitude, pelo fato de poder expressar-se das mais variadas formas. Essa manifestação da ilicitude pode verificar-se por ocasião da formação da prova documental, no ato da sua obtenção ou no momento da sua exibição em juízo por meio falsificação material do documento público ou particular, da omissão de declaração deveria constar, inserção de declaração falsa ou diversa da que devia ser escrita, alteração de documento verdadeiro, emprego de métodos proibidos de prova para confecção do documento, etc. Na esteira desse raciocínio, em se fazendo constar, por exemplo, da escritura pública ou particular ou do testamento (CC, art. 1.609, II e III) declaração falsa da paternidade, a prova assim constituída é ilícita. Do mesmo modo, é considerada ilícita a prova obtida mediante indevida intromissão na vida privada, com violação de domicílio, emails, sigilos da correspondência, telefônico ou fiscal, realização de gravações, filmagens, etc. Na prova testemunhal entende-se como elemento configurador da ilicitude o emprego de métodos proibidos por parte de agentes públicos ou particulares, tais como tortura, coação, ameaça, chantagem, recursos que impliquem na diminuição ou supressão da capacidade de compreensão, etc, para que a testemunha faça afirmação falsa, negue ou cale a verdade dos fatos. Destaca-se, ainda, como ilícita a prova cujo acesso pela testemunha tenha ocorrido mediante violação à reserva da vida privada. No caso das presunções, vislumbra-se a possibilidade de incidência da ilicitude quando houver ilicitude no fato conhecido, do qual se vale a lei ou o julgador para extraírem as consequências para dedução da existência do fato desconhecido. A troca maliciosa de gametas é citada como meio ilícito de prova para alicerçar a presunção de paternidade no caso de inseminação artificial homóloga. A consecução da prévia autorização do marido, mediante coação, tortura, ameaça, hipnose, etc, na inseminação artificial heteróloga, também é tratada como ação danosa e capaz de viciar e infirmar a presunção legal de paternidade. Enxerga-se, outrossim, no meio de prova pericial, a possibilidade de maculação do resultado do exame por falha humana intencional no processo de coleta, transporte, armazenamento, manipulação ou troca do material genético coletado. Em se verificando essa situação, fica comprometida a credibilidade da prova pericial ante a sua ilicitude.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Planktic d18O and d13C records and point count records of biogenic, volcanic, and nonvolcanic terrigenous [ice-rafted debris (IRD)] sediment components from Hole 919A in the Irminger basin, northern North Atlantic provide a comprehensive dataset from which a paleoceanographic reconstruction for the last 630 kyr has been developed. The paleoceanographic evolution of the Irminger basin during this time contains both long-term patterns and significant developmental steps. One long-term pattern observed is the persistent deposition of hematite-stained ice-rafted debris. This record suggests that the modern and late Pleistocene discharges of icebergs from northern redbed regions to the Irminger Sea lie in the low end of the range observed over the last 630 kyr. In addition, Arctic front fluctuations appear to have been the main controlling factor on the long-term accumulation patterns of IRD and planktic biogenic groups. The Hole 919A sediment record also contains a long-term association between felsic volcanic ash abundances and light d18O excursions in both interglacial and glacial stages, which suggests a causal link between deglaciations and explosive Icelandic eruptions. A significant developmental step in the paleoceanographic reconstruction based on benthic evidence was for diminished supply of Denmark Strait Overflow Water (DSOW) beginning at ~380 ka, possibly initiated by the influx of meltwater from broad-scale iceberg discharges along the east Greenland coast. There is also planktic evidence of a two-step cooling of sea surface conditions in the Irminger basin, first at ~338-309 ka and later at ~211-190 ka, after which both glacials and interglacials were colder as the Arctic front migrated southeast of Site 919. In addition to offering these findings, this reconstruction provides a longer-term geologic context for the interpretation of more recent paleoceanographic events and patterns of deposition from this region.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Evidence for abrupt climate changes on millennial and shorter timescales is widespread in marine and terrestrial climate records (Dansgard et al., 1993, doi:10.1038/364218a0; Bond et al., 1993, doi:10.1038/365143a0; Charles et al., 1996, doi:10.1016/0012-821X(96)00083-0, Bard et al., 1997, doi:10.1038/385707a0). Rapid reorganization of ocean circulation is considered to exert some control over these changes (Broecker et al., 1985, doi:10.1038/315021a0), as are shifts in the concentrations of atmospheric greenhouse gases (Broecker, 1994, doi:10.1038/372421a0). The response of the climate system to these two influences is fundamentally different: slowing of thermohaline overturn in the North Atlantic Ocean is expected to decrease northward heat transport by the ocean and to induce warming of the tropical Atlantic (Crowley, 1992, doi:10.1029/92PA01058; Manabe and Stouffer, 1997, doi:10.1029/96PA03932), whereas atmospheric greenhouse forcing should cause roughly synchronous global temperature changes (Manabe et al., 1991, doi:10.1175/1520-0442(1991)004<0785:TROACO>2.0.CO;2). So these two mechanisms of climate change should be distinguishable by the timing of surface-water temperature variations relative to changes in deep-water circulation. Here we present a high-temporal-resolution record of sea surface temperatures from the western tropical North Atlantic Ocean which spans the past 29,000 years, derived from measurements of temperature-sensitive alkenone unsaturation in sedimentary organic matter. We find significant warming is documented for Heinrich event H1 (16,900-15,400 calendar years bp) and the Younger Dryas event (12,900-11,600 cal. yr bp), which were periods of intense cooling in the northern North Atlantic. Temperature changes in the tropical and high-latitude North Atlantic are out of phase, suggesting that the thermohaline circulation was the important trigger for these rapid climate changes.