Network Security
Mostrando 1-12 de 149 artigos, teses e dissertações.
-
1. Social network of malnourished children and its association with family’s food and nutritional security
Resumo Objetivos: avaliar a relação entre a insegurança alimentar e nutricional (IAN) da família e a rede social de crianças desnutridas. Métodos: estudo transversal com 92 crianças, inseridas na classe econômica D-E. Para a análise da rede social das crianças, as mães responderam quatro perguntas simples. Para investigar a IAN foi utilizada a E
Revista Brasileira de Saúde Materno Infantil. Publicado em: 2022
-
2. Aspectos que Compõem o Perfil dos Profissionais Médicos da Estratégia Saúde da Família: o Caso de um Município Polo de Minas Gerais
RESUMO Estudo quali-quantitativo, de abordagem exploratória, que buscou identificar o perfil do médico da Estratégia Saúde da Família no município de Governador Valadares, bem como sua formação e características do seu trabalho. Foram realizadas entrevistas semiestruturadas com 36 médicos de equipes de Saúde da Família nesse município. Utilizou-
Rev. bras. educ. med.. Publicado em: 13/01/2020
-
3. Navegando por los servicios de salud públicos: experiencias de mujeres de sectores populares en la periferia de Buenos Aires
Abstract Based on the qualitative data gathered from six focus groups conducted between 2015 and 2016 with women aged from 18 to 60, it is analyzed how they utilize public health services. Focusing on the barriers of access to local (the community health center and primary health posts) and to nearby hospitals, it is considered their health needs, expectatio
Saude soc.. Publicado em: 09/12/2019
-
4. De conflitos e negociações: uma etnografia na Delegacia Especializada de Atendimento à Mulher
Resumo As Delegacias Especializadas de Atendimento à Mulher (Deam) compõem a rede intersetorial de serviços de atendimento à violência contra as mulheres. A proposta deste estudo foi buscar aproximação à realidade de uma Deam, com mulheres em situação de violência e policiais que trabalhavam na unidade. O método é qualitativo, consistindo em pes
Saude soc.. Publicado em: 01/07/2019
-
5. Proposta de gestão integrada das águas urbanas como estratégia de promoção da segurança hídrica: o caso de Fortaleza
RESUMO O estudo propõe a utilização de modelos de gestão integrada de águas urbanas como estratégia para a promoção da segurança hídrica e de preparação às secas. Ele foi construído em duas etapas: avaliação da vulnerabilidade do sistema hídrico; e proposição do modelo de gestão integrada de águas urbanas. Na primeira etapa, utilizou-se
Eng. Sanit. Ambient.. Publicado em: 30/05/2019
-
6. Early detection of chronic renal disease: coordinated work between primary and specialized care in an ambulatory renal network of Peru
Resumo Introdução: O objetivo do presente estudo foi descrever a implementação de uma rede funcional para o diagnóstico precoce de doença renal crônica (DRC) em pacientes com fatores de risco e o coordenar os trabalhos entre atenção primária e especializada no sistema de seguridade social peruano. Material e métodos: Análise transversal dos dad
J. Bras. Nefrol.. Publicado em: 07/03/2019
-
7. OPTIMAL LOCATION PROBLEM FOR THE INSTALLATION OF POWER FLOW CONTROLLER
ABSTRACT In power delivery systems, the use of dispersed generation and security control to improve network utilization requires the optimal use of system control devices. The installation of loop controller allows the distribution system to operate in a loop configuration, achieving effective management of voltage and power flow. In the investment planning
Pesqui. Oper.. Publicado em: 2017-09
-
8. An Efficient Watermarking Scheme for Medical Data Security With the Aid of Neural Network
ABSTRACT Digital watermarking has emerged as major technique for ensuring security for various types of data like medical data, digital copyright protection, transaction tracing and so on. With the advancement in digital data distribution over the network there has been increase in the need for protection of such data from unauthorized copying or usages. Wat
Braz. arch. biol. technol.. Publicado em: 23/01/2017
-
9. Optical cryptography through analog control of amplitude and delay of spectral slices: anlysis for NRZ and DQPSK signals. / Criptografia Ãptica mediante controle analÃgico da amplitude e do atraso de fatias espectrais: anÃlise para sinais NRZ e DQPSK.
This work investigates a technique to encrypt the optical signal for Transparent Optical Network, TON, in order to safeguard the confidentiality and guarantee the security of informations that are transmitted through the Telecommunications Network. The technique is assessed on the physical layer of the reference model for open systems interconnection, OSI, a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/11/2012
-
10. Distributed generators performance during short-circuits considering fault ride-through requirements / Desempenho de geradores distribuídos durante curtos-circuitos considerando requisitos de suportabilidade a afundamentos de tensão = : Distributed generators performance during short-circuits considering fault ride-through requirements
The increase of distributed generation penetration in distribution systems not only helps to diversify the electrical matrix but also brings both technical and economic benefits. Yet, it also raises worries related to energy supply reliability. For wind power plants into the medium and high voltage networks there are the grid codes for "Fault Ride-Through" w
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/08/2012
-
11. HoneypotLabsac: um Framework de Honeypot Virtual para o Android / HoneypotLabsac: a Framework of Virtual Honeypot for Android
Mobile devices such as Smartphones, have become indispensable nowadays, due their increased processing power, more room for data storage, batteries with greater time autonomy, connection to wireless networks and 3G networks. . The Android Operating System is a complete platform for mobile devices principally for Smartphones developed by Google in 2008. It is
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/06/2012
-
12. Análise do mecanismo de segurança da arquitetura IMS / Analysis of the security mechanism in the IMS architecture
Considerando-se que para controlar e possibilitar a entrega de diversos conteúdos e serviços a qualquer tipo de acesso fazia-se necessário um núcleo bem definido e estruturado, surgiu o IMS (IP Multimedia Subsystem) com o propósito de prover a integração completa das redes e serviços. O IMS define uma arquitetura completa e framework que habilita a c
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2012