81 research outputs found

    Idosos que cuidam de idosos: a espiritualidade e a satisfação com a vida aliada aos cuidados informais a idosos

    Get PDF
    Num país cada vez mais envelhecido, torna-se importante explorar novas abordagens, em especial, a realização de estudosna área da gerontologia, nomeadamente nos cuidados informais prestados por idosos a pessoas idosas dependentes. As áreas escolhidas para a realização desta investigação, passam pela Espiritualidade e pela Satisfação com a Vida, nomeadamente sobre a sua importância nos cuidados informais. Para a realização deste estudo foi concretizado um estudo exploratório e correlacional em que foram aplicados 18 inquéritos a 18 cuidadores idosos no concelho de Elvas e de Campo Maior. Como objetivo principal deste estudo pretende-se compreender de que forma a Espiritualidade e a Satisfação com a vida influenciam nos cuidados informais prestados pelo cuidador idoso a idosos dependentes. Foram igualmenteelencados os seguintes objetivos específicos: - Compreender a dimensão da espiritualidade nos cuidados informais; - Identificar as necessidades de suporte formal ou informal dos cuidadores; - Identificar a correlação entre a Espiritualidade e a Satisfação com a vida de cuidadores informais idosos de pessoas idosas; Foi possível fazer o levantamento das necessidades de suporte formal, nos serviços de saúde e serviço social, e das necessidade de suporte informal. No que concerne às correlações significativas,foram identificadas duas, uma correlação estatisticamente positiva entre a Espiritualidade/Crenças e Género e uma correlação positiva entre a a Satisfação com a Vida e Estado Civil.En un país cada vez más envejecido, se hace imprescindible explorar nuevos enfoques, en especial en la área de la gerontología, específicamente, en los cuidados informales prestados por personas mayores a ancianos dependientes. Num país cada vez mais envelhecido, torna-se importante explorar novas abordagens, em especial, Las áreas elegidas para la realización de esta investigación, se refieren a la espiritualidad y a la satisfacción con la vida, concretamente sobre su importancia en los cuidados informales. Con respecto al tipo de estudio de esta investigación, el mismo, es de carácter exploratorio y correlativo. Para la realización de este estudio fueron aplicados 18 cuestionarios a 18 cuidadores de la tercera edad en el municipio de Elvas y de Campo Maior. El objetivo principal de este estudio consiste en comprender de qué manera la espiritualidad y la satisfacción con la vida influencian los cuidados informales prestados por un cuidador de tercera edad a ancianos dependientes. Fueron igualmente enumerados los siguientes objetivos específicos: - Comprender la trascendencia de la espiritualidad en los cuidados informales; - Identificar las necesidades de apoyo formal e informal de los cuidadores; - En relación a las correlaciones fueron identificadas dos, una correlación estadísticamente positiva entre la espiritualidad/creencias y el género y una correlación positiva entre la satisfacción con la vida y el estado civil

    Estudo da resistência à corrosão de ligas de magnésio para a indústria automóvel

    Get PDF
    O magnésio com a sua baixa densidade, abundância natural e baixo custo, torna-se muito atractivo para aplicações onde o peso é determinante, como na indústria automóvel e aeroespacial. A utilização do magnésio ligado a outros elementos como o zircónio e o alumínio permite, por outro lado, melhorar as propriedades mecânicas. Um factor determinante para o emprego destas ligas é obviamente a sua resistência à corrosão. Como em todos os materiais, esta é condicionada pela presença de um filme passivo de óxidos/hidróxidos que se forma espontaneamente na superfície. Contudo, no magnésio e suas ligas, esta camada de passivação é pouco protectora e muito instável em meios neutros ou ácidos. Um dos objectivos deste trabalho é a caracterização do comportamento face à corrosão das ligas de magnésio relacionando-o com factores metalúrgicos e ambientais, que são os principais responsáveis pelas causas mais comuns do ataque corrosivo. Apresenta-se também o estado da arte relativo às aplicações das ligas de magnésio na indústria automóvel, as barreiras tecnológicas e soluções possíveis para as ultrapassar. Finalmente foi também objectivo deste trabalho o estudo da influência das terras raras e do ítrio enquanto elementos de liga do magnésio no comportamento perante a corrosão. Para se atingir esse objectivo realizaram-se ensaios laboratoriais numa liga de magnésio contendo terras raras (WE54) sendo os resultados comparados com uma liga tradicional à base de zircónio (ZK31) em meios de diferentes pH. Os resultados obtidos permitiram concluir que as terras raras aumentam a resistência à corrosão das ligas de magnésio. Este facto aparenta ser o resultado de dois factores: a estabilização do filme superficial resultante da presença de terras raras e a formação de uma camada de produtos de corrosão espessa e rica em ítrio

    O papel da automação e das cooperativas para uma redistribuição solidária de tempo livre

    Get PDF
    A investigação aqui exposta procura compreender como é que as tecnologias de automação podem ter um papel alternativo, além de incrementar os resultados de processos produtivos em vários aspetos. Explora-se a possibilidade de poder servir uma reorganização dos tempos livres mais solidária, libertando mais tempo para os trabalhadores, em detrimento de uma utilização economicista, dominada por objetivos de aumento de produção e excedente. Para tal é convocada a figura do cooperativismo, em diálogo com as matrizes da Economia Social e da Economia Solidária, como potenciais contextos de concretização. No processo procura-se perceber que valores e fatores se apresentam com influência relevante, partindo de um quadro teórico estruturado pelos conceitos de trabalho, solidariedade, economia social, economia solidária, cooperativismo e automação. No corpo empírico confrontam-se um conjunto de elementos candidatos, com as perspetivas de observadores privilegiados das esferas do trabalho, cooperativismo e automação. E com a realidade da Alter-Conso, uma cooperativa francesa de produção e distribuição de produtos agropecuários, analisada em estudo de caso. Do exercício global extrai-se que as cooperativas podem ser promotoras mais ativas no uso solidário da automação para libertação e redistribuição de tempo livre. Mas para tal, o enquadramento da economia solidária parece ser mais favorável, pelo papel de alternativa e resistência, práticas e valores que propõe e promove. Nota-se também a relevância da influência de uma predisposição coletiva dinâmica, focada na redução da penosidade do trabalho, na Alter-Conso.The research presented here seeks to understand how automation technologies can play an alternative role, beyond increasing the results of production processes in various aspects. It explores the possibility of being able to serve a more solidary reorganization of free time, releasing more time for workers, at the expense of an economic approach dominated by the objectives of increasing production and surplus. To this end, the figure of cooperativism is summoned, in dialogue with the matrices of the Social Economy and Solidarity Economy, as potential contexts for implementation. In the process, it is sought to understand which values and factors have a relevant influence, starting from a theoretical framework structured by the concepts of work, solidarity, social economy, solidarity economy, cooperativism and automation. In the empirical body, a set of candidate elements are confronted, with the perspectives of privileged observers in the spheres of work, cooperativism and automation. And with the reality of a french cooperative for the production and distribution of agricultural and livestock products, Alter-Conso, analyzed in a case study. The global exercise indicates that cooperatives in general could become more active promoters, in the solidary use of automation to release and distribute free time. But for that, the framework of the solidarity economy seems to be more favorable, due to the role of alternative and resistance practices and values, that it promotes and proposes to cooperatives. Also noted is the relevant influence, of a dynamic collective predisposition, focused on reducing the burden of work at Alter-Conso

    A forensics and compliance auditing framework for critical infrastructure protection

    Get PDF
    Contemporary societies are increasingly dependent on products and services provided by Critical Infrastructure (CI) such as power plants, energy distribution networks, transportation systems and manufacturing facilities. Due to their nature, size and complexity, such CIs are often supported by Industrial Automation and Control Systems (IACS), which are in charge of managing assets and controlling everyday operations. As these IACS become larger and more complex, encompassing a growing number of processes and interconnected monitoring and actuating devices, the attack surface of the underlying CIs increases. This situation calls for new strategies to improve Critical Infrastructure Protection (CIP) frameworks, based on evolved approaches for data analytics, able to gather insights from the CI. In this paper, we propose an Intrusion and Anomaly Detection System (IADS) framework that adopts forensics and compliance auditing capabilities at its core to improve CIP. Adopted forensics techniques help to address, for instance, post-incident analysis and investigation, while the support of continuous auditing processes simplifies compliance management and service quality assessment. More specifically, after discussing the rationale for such a framework, this paper presents a formal description of the proposed components and functions and discusses how the framework can be implemented using a cloud-native approach, to address both functional and non-functional requirements. An experimental analysis of the framework scalability is also provided.info:eu-repo/semantics/publishedVersio

    Combining K-Means and XGBoost Models for Anomaly Detection Using Log Datasets

    Get PDF
    Abstract: Computing and networking systems traditionally record their activity in log files, which have been used for multiple purposes, such as troubleshooting, accounting, post-incident analysis of security breaches, capacity planning and anomaly detection. In earlier systems those log files were processed manually by system administrators, or with the support of basic applications for filtering, compiling and pre-processing the logs for specific purposes. However, as the volume of these log files continues to grow (more logs per system, more systems per domain), it is becoming increasingly difficult to process those logs using traditional tools, especially for less straightforward purposes such as anomaly detection. On the other hand, as systems continue to become more complex, the potential of using large datasets built of logs from heterogeneous sources for detecting anomalies without prior domain knowledge becomes higher. Anomaly detection tools for such scenarios face two challenges. First, devising appropriate data analysis solutions for effectively detecting anomalies from large data sources, possibly without prior domain knowledge. Second, adopting data processing platforms able to cope with the large datasets and complex data analysis algorithms required for such purposes. In this paper we address those challenges by proposing an integrated scalable framework that aims at efficiently detecting anomalous events on large amounts of unlabeled data logs. Detection is supported by clustering and classification methods that take advantage of parallel computing environments. We validate our approach using the the well known NASA Hypertext Transfer Protocol (HTTP) logs datasets. Fourteen features were extracted in order to train a k-means model for separating anomalous and normal events in highly coherent clusters. A second model, making use of the XGBoost system implementing a gradient tree boosting algorithm, uses the previous binary clustered data for producing a set of simple interpretable rules. These rules represent the rationale for generalizing its application over a massive number of unseen events in a distributed computing environment. The classified anomaly events produced by our framework can be used, for instance, as candidates for further forensic and compliance auditing analysis in security management.info:eu-repo/semantics/publishedVersio

    Radiographic image quality criteria for osteoarthritis of the knee

    Get PDF
    The femorotibial joint is the most affected in osteoarthritis (OA) and the main symptom is pain. Weight-bearing plain radiographs of the knees are the most reliable diagnostic tool for evaluating and grading the severity of this disease. The joint space width (JSW) has been increasingly used to assess the severity of OA from radiographs. To present a reliable method for visual image quality assessment of weight-bearing knee radiographs and proposes guidelines for diagnostic measurements predictors of OA.info:eu-repo/semantics/publishedVersio

    An automated closed-loop framework to enforce security policies from anomaly detection

    Get PDF
    Due to the growing complexity and scale of IT systems, there is an increasing need to automate and streamline routine maintenance and security management procedures, to reduce costs and improve productivity. In the case of security incidents, the implementation and application of response actions require significant efforts from operators and developers in translating policies to code. Even if Machine Learning (ML) models are used to find anomalies, they need to be regularly trained/updated to avoid becoming outdated. In an evolving environment, a ML model with outdated training might put at risk the organization it was supposed to defend. To overcome those issues, in this paper we propose an automated closed-loop process with three stages. The first stage focuses on obtaining the Decision Trees (DT) that classify anomalies. In the second stage, DTs are translated into security Policies as Code based on languages recognized by the Policy Engine (PE). In the last stage, the translated security policies feed the Policy Engines that enforce them by converting them into specific instruction sets. We also demonstrate the feasibility of the proposed framework, by presenting an example that encompasses the three stages of the closed-loop process. The proposed framework may integrate a broad spectrum of domains and use cases, being able for instance to support the decide and the act stages of the ETSI Zero-touch Network & Service Management (ZSM) framework.info:eu-repo/semantics/publishedVersio

    Mathematical Connections among Teachers in Mobile Cybereducation : how do they show themselves?

    Get PDF
    Essa pesquisa objetivou investigar como professores em Cyberformação mobile estabelecem conexões matemáticas entre os pares. Para tanto foi proporcionado uma formação baseada na concepção de Cyberformação com professores de matemática (ROSA, 2015), a qual considera as Tecnologias Digitais (TD) no contexto da Educação Matemática como partícipes do movimento de produção do conhecimento. Além disso, no caso da Cyberformação mobile, esse movimento de produção do conhecimento é suscitado, propositalmente, de maneira “informal” por meio do smartphone, em consonância com as redes sociais. Nesse sentido, foram disponibilizados smartphones para o acesso móvel a essas plataformas online, enquanto os participantes encontravam-se dispersos geograficamente. Sob esse viés, entendemos o “ser/participante” sendo/estando conectado a um dispositivo móvel e isso nos enlaça à corporeidade desses participantes na perspectiva de Merleau-Ponty (2011), apontando como resultado que os professores estabelecem conexões matemáticas entre os pares, plugados hipertextualmente de forma ubíqua. Essa perspectiva sugere o ato de formar-se com TD que acontece a todo o momento e em todo lugar, de forma que o recurso tecnológico se torna parte de nós, ampliando/potencializando as conexões matemáticas feitas de forma compartilhada.This research aimed to investigate how teachers in Mobile Cybereducation establish mathematical connections between peers. In order to do so, it was provided an education course based on the conception of Cybereducation with mathematics teachers (ROSA, 2015), which considers Digital Technologies (DT) in the context of Mathematics Education as participants in the knowledge production movement. In addition, regarding Mobile Cybereducation, this knowledge production movement is purposely raised in an informal manner through the smartphone, in line with social networks. In this sense, smartphones were made available for mobile access to these online platforms, while the participants were dispersed geographically. Under this bias, we understand the “being/participant” connected to a mobile device and this links us to the corporeity of these participants in the Merleau-Ponty (2011) perspective, pointing out as a result that teachers establish mathematical connections between peers hyper-textually plugged in a ubiquitously way. This perspective suggests the act of education with DT that happens all the time and everywhere, so that the technological resource becomes part of us, expanding/potentializing the mathematical connections made in a shared way

    A Survey on Forensics and Compliance Auditing for Critical Infrastructure Protection

    Get PDF
    The broadening dependency and reliance that modern societies have on essential services provided by Critical Infrastructures is increasing the relevance of their trustworthiness. However, Critical Infrastructures are attractive targets for cyberattacks, due to the potential for considerable impact, not just at the economic level but also in terms of physical damage and even loss of human life. Complementing traditional security mechanisms, forensics and compliance audit processes play an important role in ensuring Critical Infrastructure trustworthiness. Compliance auditing contributes to checking if security measures are in place and compliant with standards and internal policies. Forensics assist the investigation of past security incidents. Since these two areas significantly overlap, in terms of data sources, tools and techniques, they can be merged into unified Forensics and Compliance Auditing (FCA) frameworks. In this paper, we survey the latest developments, methodologies, challenges, and solutions addressing forensics and compliance auditing in the scope of Critical Infrastructure Protection. This survey focuses on relevant contributions, capable of tackling the requirements imposed by massively distributed and complex Industrial Automation and Control Systems, in terms of handling large volumes of heterogeneous data (that can be noisy, ambiguous, and redundant) for analytic purposes, with adequate performance and reliability. The achieved results produced a taxonomy in the field of FCA whose key categories denote the relevant topics in the literature. Also, the collected knowledge resulted in the establishment of a reference FCA architecture, proposed as a generic template for a converged platform. These results are intended to guide future research on forensics and compliance auditing for Critical Infrastructure Protection.info:eu-repo/semantics/publishedVersio

    ATRAÇÃO DE CLIENTES: ESTUDO DE CASO EM UMA LOJA DE MATERIAIS PARA CONSTRUÇÃO

    Get PDF
    Atualmente, o marketing tem ganhado cada vez mais espaço nas discussões acadêmicas, devido a sua importância para a sociedade, visto que ele oferece as organizações inúmeras ferramentas que podem ser empregadas para diversas finalidades, como diferenciação, melhoria da imagem e atração de clientes. No entanto, muitos gestores ainda apresentam dificuldades em utiliza-lo, como ocorre em uma loja da cidade de Presidente Prudente que atua no segmento de materiais para construção, que busca por mecanismos para atração de novos clientes, visto que este setor possui uma alta taxa de concorrência. Justificando a existência deste estudo, que visa discutir esta questão, beneficiando os estudantes de administração, e as organizações (em especial a que esta sendo estudada) com informações acerca do assunto, tendo  em vista que objetiva analisar a atual utilização do marketing em uma loja de materiais para construção situada na cidade de Presidente Prudente, e propor ferramentas que possam ser utilizadas no intuito de atrair novos clientes. Para tanto, contou com abordagem qualitativa, tendo o estudo de caso como método condutor, a pesquisa bibliográfica e a observação participante como instrumentos de coleta de dados e analise de conteúdo. Foi possível concluir que a empresa estudada  utiliza atualmente uma única ferramenta de marketing, que tem gerado atração de clientes, no entanto, propõe-se o acréscimo de outras ferramentas, afim de potencializar esse resultado
    corecore