997 resultados para Comunicações móveis - Segurança


Relevância:

30.00% 30.00%

Publicador:

Resumo:

O estudo do comportamento de pontes ferroviárias vem tomando grande destaque na área experimental, devido muitas das vezes haver a necessidade de um aumento dessas cargas móveis. A companhia VALE a partir de um convênio estabelecido com a UFPA (Universidade Federal do Pará), buscou realizar estudos das capacidades resistentes das pontes ferroviárias, que compõem a Estrada de Ferro Carajás (EFC), para futuros casos de carregamentos que passarão de 32 tf para 40 tf, o que provoca mudanças consideráveis no comportamento da estrutura. A falta de manutenção ou uma manutenção irregular das pontes de concreto armado podem resultar em manifestações patológicas que podem comprometer a segurança e ao risco de intervenção do escoamento. Dentre as OAE’s (Obras de Arte Especial) já analisadas, encontra-se a ponte sobre o Rio Mãe Maria localizada no município de Marabá, estado do Pará, transpondo o rio Mãe Maria, identificada como OAE 50A, apresenta um traçado retilíneo executada em concreto armado moldada “in loco”, é constituída por dois vãos hiperestáticos, totalizando 64,20 m, transpondo o leito do rio em dois vãos de 20 m e com seção transversal oferecendo a largura de 5,85 m. Com isso tornou-se indispensável para avaliação de sua integridade física a monitoração com extensômetros elétricos de resistência (EER) dos elementos (laje, longarina, blocos, encontros e tubulões) que compões a estrutura durante a passagem dos trens carregados de minério. Além da monitoração, foram realizados ensaios não-destrutivos como: dureza superficial através da esclerometria e a estimativa do cobrimento da armadura e localização da mesma por meio da pacometria, ensaios destrutivos como: extração de corpos-de-prova para determinar a compressão diametral e o módulo de elasticidade do concreto e a resistência a penetração através do teste de carbonatação inerentes a questão de durabilidade do mesmo, que serão comparados com a memória de cálculo e com os modelos computacionais tridimensionais desenvolvidos via “software” comercialSAP2000® (COMPUTERS AND STRUCTURES), que utiliza o método dos elementos finitos (MEF). O MEF foi utilizado para obtenção dos esforços permitindo as verificações de segurança de acordo com as recomendações normativas, tais análises comparativas são apresentadas e discutidas para a conclusão do comportamento das longarinas. Conhecendo com precisão a capacidade estrutural da ponte e a sua vida útil, pode-se assegurar o tráfego de composições com maior segurança.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

The collection of prices for basic goods supply is very important for the population, based on the collection and processing of these data the CLI (Cost Living Index) is calculated among others, helping consumers to shop more rationally and with a clearer view of each product impact of each product on their household budget, not only food, but also cleaning products and personal hygiene ones. Nowadays, the project of collection of prices for basic goods supply is conducted weekly in Botucatu - SP through a spreadsheet. The aim of this work was to develop a software which utilized mobile devices in the data collection and storage phase, concerning the basic goods supply in Botucatu -SP. This was created in order to eliminate the need of taking notes in paper spreadsheets, increasing efficiency and accelerating the data processing. This work utilized the world of mobile technology and development tools, through the platform".NET" - Compact Framework and programming language Visual Basic".NET" was used in the handheld phase, enabling to develop a system using techniques of object oriented programming, with higher speed and reliability in the codes writing. A HP Pavilion dv3 personal computer and an Eten glofish x500+ handheld computer were used. At the end of the software development, collection, data storing and processing in a report, the phase of in loco paper spreadsheets were eliminated and it was possible to verify that the whole process was faster, more consistent, safer, more efficient and the data were more available.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Aplicativos móveis de celulares que coletam dados pessoais estão cada vez mais presentes na rotina do cidadão comum. Associado a estas aplicações, há polêmicas sobre riscos de segurança e de invasão de privacidade, que podem se tornar entraves para aceitação destes sistemas por parte dos usuários. Por outro lado, discute-se o Paradoxo da Privacidade, em que os consumidores revelam mais informações pessoais voluntariamente, apesar de declarar que reconhecem os riscos. Há pouco consenso, nas pesquisas acadêmicas, sobre os motivos deste paradoxo ou mesmo se este fenômeno realmente existe. O objetivo desta pesquisa é analisar como a coleta de informações sensíveis influencia a escolha de aplicativos móveis. A metodologia é o estudo de aplicativos disponíveis em lojas virtuais para celulares através de técnicas qualitativas e quantitativas. Os resultados indicam que os produtos mais populares da loja são aqueles que coletam mais dados pessoais. Porém, em uma análise minuciosa, observa-se que aqueles mais buscados também pertencem a empresas de boa reputação e possuem mais funcionalidades, que exigem maior acesso aos dados privativos do celular. Na survey realizada em seguida, nota-se que os consumidores reduzem o uso dos aplicativos quando consideram que o produto coleta dados excessivamente, mas a estratégia para proteger essas informações pode variar. No grupo dos usuários que usam aplicativos que coletam dados excessivamente, conclui-se que o motivo primordial para compartilhar informações pessoais são as funcionalidades. Além disso, esta pesquisa confirma que comparar os dados solicitados pelos aplicativos com a expectativa inicial do consumidor é um constructo complementar para avaliar preocupações com privacidade, ao invés de simplesmente analisar a quantidade de informações coletadas. O processo desta pesquisa também ilustrou que, dependendo do método utilizado para análise, é possível chegar a resultados opostos sobre a ocorrência ou não do paradoxo. Isso pode dar indícios sobre os motivos da falta de consenso sobre o assunto

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Trabalho de projeto de mestrado, Educação e Formação (Área de especialização em E-Learning e Formação a Distância), Universidade de Lisboa, Instituto de Educação, 2016

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Internet users consume online targeted advertising based on information collected about them and voluntarily share personal information in social networks. Sensor information and data from smart-phones is collected and used by applications, sometimes in unclear ways. As it happens today with smartphones, in the near future sensors will be shipped in all types of connected devices, enabling ubiquitous information gathering from the physical environment, enabling the vision of Ambient Intelligence. The value of gathered data, if not obvious, can be harnessed through data mining techniques and put to use by enabling personalized and tailored services as well as business intelligence practices, fueling the digital economy. However, the ever-expanding information gathering and use undermines the privacy conceptions of the past. Natural social practices of managing privacy in daily relations are overridden by socially-awkward communication tools, service providers struggle with security issues resulting in harmful data leaks, governments use mass surveillance techniques, the incentives of the digital economy threaten consumer privacy, and the advancement of consumergrade data-gathering technology enables new inter-personal abuses. A wide range of fields attempts to address technology-related privacy problems, however they vary immensely in terms of assumptions, scope and approach. Privacy of future use cases is typically handled vertically, instead of building upon previous work that can be re-contextualized, while current privacy problems are typically addressed per type in a more focused way. Because significant effort was required to make sense of the relations and structure of privacy-related work, this thesis attempts to transmit a structured view of it. It is multi-disciplinary - from cryptography to economics, including distributed systems and information theory - and addresses privacy issues of different natures. As existing work is framed and discussed, the contributions to the state-of-theart done in the scope of this thesis are presented. The contributions add to five distinct areas: 1) identity in distributed systems; 2) future context-aware services; 3) event-based context management; 4) low-latency information flow control; 5) high-dimensional dataset anonymity. Finally, having laid out such landscape of the privacy-preserving work, the current and future privacy challenges are discussed, considering not only technical but also socio-economic perspectives.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Esta dissertação investiga a localização em espaços interiores através da comunicação por luz visível para robôs móveis, com base nos LEDs fixos nos edifícios, dando particular atenção à simulação e desenho do sensor, com vista ao desenvolvimento de um sensor de localização. Explica-se o crescimento da tecnologia LED e da constante necessidade de localização do homem em espaços interiores. Apresentado algumas características do LED e dos foto-detetores existentes. Com uma breve referencia a algumas das comunicações por luz visível de baixo débito possíveis de implementar. O desenvolvimento do protótipo do sensor inicia-se, principalmente, pela simulação de alguns dispositivos essenciais e das suas caraterísticas, como o emissor LED no controlo do ^angulo de meia potência (HPA) e a altura a que se encontra, e no recetor foto-díodo e a sua restrição de campo de visão (FOV). Simula-se o sensor pretendido com o número de foto-díodos necessários otimizando o espaço físico disponível e fazendo não só um refinamento no FOV mas também na distribuição espacial dos foto-díodos com funções predefinidas para a redução de incertezas de decisão de localização do robô. Estes resultados permitiram a construção física do sensor, desde o suporte para os foto-díodos, tendo em conta todas as medidas durante as simulações, e terminando com o desenvolvimento dos sensores e a sua integração completa. O tratamento de dados da leitura dos sinais recebidos do sensor são tratados por um microcontrolador, permitindo calcular parâmetros fundamentais no cálculo da posição. No final, os resultados teóricos bem como os práticos obtidos ao longo do desenvolvimento e possíveis propostas para trabalhos futuros que beneficiam desta investigação

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Dissertação apresentada à Escola Superior de Tecnologia do Instituto Politécnico de Castelo Branco para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Desenvolvimento de Software e Sistemas Interativos, realizada sob a orientação científica Professor Doutor Osvaldo Arede dos Santos, do Instituto Politécnico de Castelo Branco.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

O uso de dispositivos móveis está a ganhar cada vez mais espaço dentro das organizações. O aumento do consumo de material informático por parte dos consumidores está a levar a que os mesmos comecem a tentar utilizar os seus dispositivos móveis1 Notebooks, Tablets e Smartphones no interior das organizações. Este tipo de comportamento, levou ao aparecimento de uma nova tendência – o Bring Your Own Device (BYOD), a utilização de dispositivos móveis para fins laborais, levanta várias e sérias questões de segurança aos departamentos de TI das organizações, fazendo com que as organizações necessitem de definir novas políticas de segurança para que a sua informação e os seus dados se mantenham seguros. O trabalho adiante desenvolvido pretende mostrar de que forma as organizações veem esta mudança de paradigma, em que os próprios colaboradores utilizam os seus dispositivos móveis como ferramenta de trabalho na organização. Por outro lado analisar os modelos de segurança que se podem associar ao BYOD e aos dispositivos móveis para permitir uma maior segurança dos dados e informação que circula entre a organização e o dispositivo móvel.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Universidade Estadual de Campinas . Faculdade de Educação Física

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objetivo da revisão foi analisar aspectos conceituais e operacionais de sistemas de vigilância de eventos adversos pós-vacina. Foram incluídos artigos disponíveis em formato eletrônico, publicados entre 1985 e 2009, selecionados nas bases Medline/PubMed, com as palavras-chave: "adverse events following vaccine", "adverse events following vaccine surveillance", "post-marketing surveillance" e "safety vaccine" e "Phase IV clinical trials", e excluídos aqueles com foco em tipos específicos desses eventos. Foram apontados os principais aspectos que justificam a importância dos eventos adversos pós-vacina em saúde pública, os instrumentos que garantem a segurança das vacinas e as finalidades, atributos, tipos, interpretações de dados, limitações e novos desafios da vigilância de eventos adversos pós-vacina, bem como estratégias para aumentar sua sensibilidade. A revisão é concluída com desafios para os próximos anos, visando à segurança e confiabilidade dos programas de vacinação.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Introdução: A regulamentação e a fiscalização têm sido os principais instrumentos do Estado para promover a melhoria da segurança e da saúde no trabalho (SST). Neste estudo, argumenta-se que a combinação desses instrumentos com o uso de incentivos governamentais pode ser mais eficaz para promover essa melhoria. A questão que direcionou este estudo foi: "Quais incentivos governamentais, se implementados, seriam os mais promissores para influenciar a alta administração das organizações na melhoria da SST?". Metodologia: Na busca de respostas para essa questão foram entrevistados membros da alta administração de cinco companhias que operam 11 terminais marítimos para granéis líquidos no país. Utilizou-se um questionário contendo 43 questões que permitiu coletar informações sobre seis tipos de incentivos: flexibilização das alíquotas de contribuição do seguro acidente do trabalho (SAT), flexibilização da ocorrência das fiscalizações programadas dos ambientes e condições de trabalho, reconhecimento público em SST, publicidade negativa em SST, publicidade de dados comparativos do desempenho da SST entre organizações do mesmo segmento e estabelecimento de requisitos de SST nas licitações públicas. Resultados e conclusão: Os incentivos estudados têm potencial para exercer influência nas decisões dos entrevistados, com exceção do incentivo na forma de estabelecimento de requisitos de SST nas licitações públicas, pois essas companhias não possuem relações comerciais com o governo. Os incentivos na forma de flexibilização das alíquotas do SAT e na forma de flexibilização da ocorrência das fiscalizações programadas foram apontados como os mais promissores para promover a melhoria da SST

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O presente estudo tem por objetivo avaliar se o perfil do adotante de inovações altera a relação entre o Valor Percebido e a Intenção de Compra de mídias móveis (smartphones, tablets, ultrabooks e leitores de e-books). Trata-se de uma pesquisa quantitativa que busca explorar a relação estrutural entre as variáveis por meio de Modelagem de Equações Estruturais (SEM – Strutural Equation Modeling). O modelo de pesquisa proposto foi desenvolvido tendo como base a Teoria da Difusão da Inovação (TDI), a Teoria Unificada de Aceitação e Uso de Tecnologia (UTAUT), o Modelo de Aceitação de Tecnologia (TAM), o Modelo Baseado em Valor (VAM), o Modelo de Aceitação de Tecnologia pelo Consumidor (CAT) e o Modelo de Influência Social (IS). Para coletar os dados foi utilizada a técnica snowball sampling ou amostragem em bola de neve, forma de amostragem não probabilística utilizada em pesquisas sociais. Foi feito um levantamento (survey), distribuindo-se questionário disponibilizado pela rede social Facebook, a partir dos contatos do autorsolicitando-se que os respondentes replicassem em suas páginas pessoais o link da pesquisa, ampliando a amostra. A coleta dos dados foi realizada nos meses de setembro e outubro de 2013, obtendo-se um total de 362 questionários respondidos. O estudo apresentou um efeito significativo da variável Valor Percebido na Intenção de Compra (estatística t = 4,506; nível de significância de 1%), além de sustentar a influência moderadora do Perfil do Adotante sobre essa relação (estatística t = 4,066; nível de significância de 1%), apresentando alto impacto sobre a Intenção de Compra (f 2 = 0,582) e relevância preditiva moderada (q2 = 0,290). Entre as variáveis antecedentes relacionadas à adoção de tecnologia, não apresentaram efeito significativo sobre o Valor Percebido: a Facilidade de Uso Percebida, a Complexidade Percebida e o Risco Percebido. O modelo contribuiu significativamente para explicar a influência dos fatores que impactam o Valor Percebido (R2 = 51,7%) o efeito do Valor Percebido na Intenção de Compra (R2 = 49,1%) de equipamentos eletrônicos portáteis. O suporte da presumidade influência moderadora do Perfil do Adotante sobre a relação Valor Percebido e Intenção de Compra indica que as organizações devem conhecer melhor os consumidores desse tipo de equipamento móveis, segmentando e desenvolvendo ações alinhadas com cada perfil de adotante.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta pesquisa investiga a relação entre os repertórios de ação coletiva adotados por organizações de movimentos sociais e a efetividade das instituições participativas (IPs) que tratam das políticas de comunicações no Brasil, ou seja, o Conselho de Comunicação Social do Congresso Nacional (CCS) e a 1ª Conferência Nacional de Comunicação (ConfeCom). A discussão gira em torno das ações implementadas pelo Coletivo Intervozes, organização da sociedade civil que atua nos movimentos sociais em prol do direito à comunicação e de sua democratização. Nesse contexto, dá-se ênfase às ações por um novo marco legal e regulatório das comunicações, consideradas como resultado dos problemas de efetividade observados no CCS e na ConfeCom. O trabalho está dividido em quatro capítulos. No primeiro, o destaque é para o Coletivo Intervozes, sua história, forma de organização, além de seus principais eixos de atuação e ações. No segundo, essencialmente teórico, enfatizam-se as definições conceituais que envolvem os movimentos sociais e a mudança institucional. O capítulo 3 é dedicado à análise dos problemas de efetividade nas IPs atinentes à área de comunicações e suas relações com os repertórios de ação coletiva. Como variáveis de análise, utiliza-se o acesso/representação da sociedade civil e as funções atribuídas às IPs. No último capítulo, analisa-se as características do movimento social que reivindica um novo marco legal e regulatório das comunicações e que surgiu como ação alternativa às IPs na defesa de mudanças institucionais para o setor. Como esta é uma pesquisa qualitativa, as análises foram feitas a partir de entrevistas semiestruturadas com membros do Coletivo Intervozes e especialistas da área; de acesso a documentos públicos produzidos pela organização e a dados bibliográficos, audiovisuais e sonoros referentes ao CCS e à ConfeCom.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objeto de estudo dessa pesquisa é a política de segurança pública brasileira visando compreender o seu percurso ideológico e político no contexto de retomada e da consolidação da democracia no Brasil, após 21 anos de ditadura militar. Considerando o contexto no qual se verifica a existência de disputa política em torno da concepção de segurança pública, o objetivo geral deste trabalho é compreender a matriz estruturante da política de segurança pública no Brasil contemporâneo. Seu intuito visa responder à pergunta inicial e condutora do interesse que estrutura este trabalho, aqui apresentada nos seguintes termos: a política de segurança pública no Brasil após o restabelecimento das eleições diretas para a Presidência da República está em vias de transição, tendendo a assumir caráter democrático ou a força da tradição autoritária na cultura política brasileira tem-se garantido a sua continuidade neste campo da intervenção estatal? Ancoramos a nossa reflexão nas categorias teóricas de dominação, coerção e consenso no pensamento clássico de Hobbes, Marx, Weber e Gramsci, extraindo deles os elementos que nos auxiliam no entendimento da política de segurança pública brasileira. Para o estudo dessa política foi fundamental operarmos uma profunda revisão bibliográfica, especialmente para entender como a manutenção da ordem foi se desenhando no contexto brasileiro e como historicamente tem prevalecido um modelo de segurança pública marcado pelo autoritarismo. Entretanto, a partir da redemocratização brasileira há a emergência de outro paradigma para a política de segurança pública, a segurança cidadã, propondo, entre outras coisas, a reforma das instituições de segurança pública e a formação em direitos humanos nas instituições policiais. Para a análise do paradigma emergente de segurança, buscamos apoio no Programa Nacional dos Direitos Humanos e no Plano Nacional de Segurança Pública, documentos federais que representam a construção de uma nova intencionalidade para a segurança pública no Brasil. Finalmente, reconhecemos que, embora haja significativas reformas na segurança pública, tal política, diante da prevalência de um paradigma de segurança tradicional com fortes componentes autoritários, se encontra entre a segurança cidadã e a continuidade autoritária.