722 research outputs found

    Soil Microbial Biomass And Activity In A Cork Oak Savanna

    Get PDF
    Cork oak savannas are composed by a sparse tree canopy (30-70 trees/ha) and a grassland understory predominantly composed of C3 annuals that survive the hot and dry Mediterranean summers as seeds in the soil. Microbial communities can be more or less efficient at converting organic substrates into microbial biomass carbon depending on the quantity and quality of organic matter inputs. The cork oak savannas have two distinct types of plant litter that can affect soil microbial biomass and activity differently: herbaceous litter and the more recalcitrant woody plant litter resulting from the trees. Spatial variability of soil microbial biomass and activity due to the tree-grassland component of cork oak savannas were evaluated in order to better understand the soil carbon dynamics of these systems.

To quantify changes in soil microbial biomass and activity, measurements were performed in a Cork oak savanna in Southern Portugal. At this site 8 plots were randomly established under mature cork oak trees and paired with 8 open grassland plots. During one year soil cores (0-10 cm) were monthly collected at each site for measuring soil microbial biomass C and other eco-physiology parameters.


Results/Conclusion

Soil microbial biomass carbon (Cmic) and nitrogen (Nmic) were always higher under the tree canopy than in the open grasslands. Organic carbon (Corg) was also higher under the tree canopies. The Cmic/Corg ratio relates to the microbial activity and its potential to mineralize organic substances. The Cmic/Corg ratio was lower under the tree canopies than in the open grasslands. Less microbial biomass was supported per unit of Corg. Basal activity was always higher under the canopy than in the open grassland.

Trees scattered in the savanna function as islands inducing larger soil microbial communities and higher basal activity under the canopies. Lower Cmic/Corg ratio under the tree canopies suggests a more recalcitrant nature of the litter and a decrease in relative availability of organic matter under the trees.
&#xa

    Break-even inflation rate and the risk premium: an alternative approach to the VAR models in forecasting the CPI

    Get PDF
    This paper examines, for the Brazilian case, if break-even inflation rates (BEIR) extracted from fixed income securities are an unbiased estimator of consumer inflation, measured by the CPI. Our estimates suggest that BEIRs are informative about future inflation, especially for the maturity of three months. The main innovation of our work, however, is the method used for estimation, allowing us to conclude that the inflation risk premium, for some maturities considered, varies over time and is not irrelevant from the economic standpoint. We also compared the inflation forecasts obtained from BEIRs with the ones extracted from VAR models used by Central Bank and estimates from the Focus Survey Report's Top5s. The forecasts performed with BEIRs showed greater accuracy than those extracted from VAR models. These projections, however, underperformed those from the Top5s.break-even inflation rate, inflation expectations, inflation

    Pontos de Apoio Naval, limitações e potencialidades operacionais

    Get PDF
    Para o integral cumprimento das missões da Marinha no mar, com especial relevância nas missões de interesse público, é essencial a existência de estruturas de apoio logístico aos navios que as realizam. Esse apoio é efectuado nos Pontos de Apoio Naval (PAN), que são infra-estruturas de acesso reservado, dotadas de recursos materiais e humanos para esse objectivo. São as características das Unidades Navais, aliadas à duração e tipo de missão a realizar, que determinam o nível de apoio necessário a prestar. No entanto, os requisitos logísticos ao qual devem obedecer estas infra-estruturas de apoio, devem ser genéricos e encontram-se divididos em requisitos mínimos e desejáveis, consoante a sua satisfação seja considerada imprescindível, ou não, para um apoio efectivo. Quase uma década depois de devidamente definidos, estes requisitos continuam por implementar na sua totalidade nas infra-estruturas existentes. Por outro lado, a previsível chegada em breve dos novos Navios Patrulha Oceânico, colocam-nos novos desafios que mais uma vez irão lançar para segundo plano as dificuldades estruturais actualmente existentes. Sem dúvida, este seria o momento oportuno para, aproveitando o salto qualitativo em termos operacionais alcançado com a chegada dos novos meios, redefinir e aplicar os requisitos mínimos e desejáveis para estas tão importantes infra-estruturas de apoio logístico. Abstract: For full compliance with the missions of the Navy at sea, with special relevance in the missions of public interest, it is essential the existence of structures for logistical support for ships to carry them out. This support is made in Pontos de Apoio Naval (PAN), which are infrastructure with restricted access, endowed with material and human resources to this objective. Are the characteristics of naval units, together with the duration and type of task to perform, which determine the level of support required to provide. However, the logistical requirements to which they must comply with, should be generic and are divided into minimum requirements and desirable, according to their satisfaction is considered essential or not for effective support. Almost a decade after properly defined, these requirements continue to implement in full the existing infrastructure. Moreover, the expected arrival soon of the new Ocean Patrol Vessel give us new challenges that will once again launch into the background the existing structural problems. Undoubtedly, this would be the time for, taking the quantum leap in operational terms reached with the arrival of new means, redefine and enforce the minimum and desirable requirements for these important infrastructures for logistical support

    Large earthquakes in the Azores

    Get PDF
    The history of the Azores archipelago, from its discovery and settlement in the rst half of the 15th century through the present, is marked by the social and economic impacts produced by earthquakes, mainly the high-intensity ones. Information that has been compiled leads to the conclusion that in this period, 33 earthquakes with intensity equal to or greater than VII have affected the Azores, which caused approximately 6,300 deaths and widespread destruction on some islands of the archipelago, principally S. Miguel, Terceira, Graciosa, Faial, S. Jorge and Pico Islands. The accommodation of strain resulting from the dynamics of the Azores triple junction (ATJ) plate boundary and volcanism, which also occurs in the region, are the main factors responsible for the intense seismic activity in this archipelago. This work reviews the scienti c issues of the known earthquakes that have severely interfered with the lives of the Azorean people throughout their history, which we call large earthquakes

    Advanced persistent threats

    Get PDF
    Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2015Os sistemas computacionais tornaram-se uma parte importante da nossa sociedade, para além de estarmos intrinsecamente ligados a eles, a maioria da informação que utilizamos no nosso dia-a-dia está no seu formato digital. Ao contrário de um documento físico, um documento digital está exposto a uma maior variedade de ameaças, principalmente se estiver de alguma forma disponível `a Internet. Informação é poder, por isso não é de admirar que alguém, algures esteja a tentar roubá-la, assim, é facto que os adversários já operam neste novo mundo. Ladrões, terroristas e mesmo a máfia começaram a utilizar a internet como um meio para alcançar os seus fins. A cibersegurança tenta proteger a informação e os sistemas contra estes e outros tipos de ameaças, utilizando anti-vírus, firewalls ou detetores de intrusões, entre outros. Infelizmente as notícias continuam a sair, milhões de euros roubados a bancos por via informática, empresas saqueadas da sua propriedade intelectual e governos envergonhados por os seus segredos serem expostos ao mundo. A questão coloca-se, porque é que os sistemas de segurança estão a falhar? Como está o adversário a ultrapassá-los? A verdade hoje em dia é que os atacantes não só adquiriram talentos avançados na área como também têm acesso a ferramentas extremamente sofisticadas e vão fazer uso delas para serem bem-sucedidos nos seus objetivos, sejam estes o roubo de informação, o objetivo mais comum e por isso o mais abordado neste trabalho, seja o ataque a infraestruturas críticas. Advanced Persistent Threat(APT), ou ameaça avançada persistente, é um termo utilizado para caracterizar atacantes sofisticados, organizados e com recursos para concretizar ataques informáticos. Inventado pela força aérea Americana em 2006, o termo era uma forma de discutir intrusões informáticas com pessoal não militar. Nas suas origens, a palavra Ameaça indica que o adversário não é um pedaço de código automático, ou seja, o adversário ´e humano e ´e este humano que controla parte do ataque e contribui para o seu sucesso, avançada porque este humano é treinado e especializado na utilização de todo o espectro informático de forma a melhor conseguir atingir o seu objectivo e persistente, pois esse objectivo é formalmente definido, ou seja, o ataque só está concluído quando atingir o alvo em pleno. Infelizmente, o termo passou a ser utilizado para descrever qualquer ataque informático e a ter uma conotação extremamente comercial devido aos sistemas anti-APT que invadiram o mercado pouco tempo depois do ataque sofrido pela Google em 2010. Neste trabalho abordamos estes pressupostos, e explica-se o verdadeiro significado do termo juntamente com uma forma mais científica, claramente mais útil do ponto das abordagens da engenharia. Nomeadamente, sugere-se uma visão mais abrangente da campanha de ataque, não se focando apenas no software utilizado pelo adversário, mas tentando olhar para a campanha como um todo; equipas, organização, manutenção e orçamento, entre outros. Mostramos também porque estes ataques são diferentes, relativamente às suas tácticas, técnicas e procedimentos, e porque merecem ser distinguidos com a sua própria designação e o seu próprio ciclo de vida. Para além de identificarmos vários ciclos de vida associados às APTs, o ciclo de vida mais utilizado para caracterizar estas campanhas de ataque foi analisado em detalhe, desde as primeiras etapas de reconhecimento até à conclusão dos objectivos. Discute-se também a essência de cada passo e porque são, ou não, importantes. De seguida realiza-se uma análise ao tipo de atacante por trás destas campanhas, quem são, quais as suas histórias e objectivos. Avalia-se também porque é que os mecanismos de defesa tradicionais continuam a ser ultrapassados e n˜ao conseguem acompanhar o passo rápido dos atacantes. Isto acontece principalmente devido à utilização de listas do que é malicioso e o bloqueio apenas do que se encontra nessa lista, chamado de black listing. Ainda que se tenha já realizado trabalho na área de deteccão de anomalias, mostra-se também o porquê de esses sistemas continuarem a não ser suficientes, nomeadamente devido ao facto de definirem os seus pressupostos base erroneamente. Durante a realização deste trabalho percebeu-se a falta de estatísticas que pudessem responder a algumas questões. E por isso foi realizado um estudo aos relatórios disponíveis relativos a este tipo de ataques e apresentados os resultados de uma forma simples, organizada e resumida. Este estudo veio ajudar a perceber quais os maiores objectivos neste tipo de ataque, nomeadamente a espionagem e o roubo de informação confidencial; quais os maiores vectores de ataque (sendo o e-mail o grande vencedor devido à facilidade de explorar o vector humano); quais as aplicações alvo e a utilização, ou não, de vulnerabilidades desconhecidas. Esperamos que esta recolha de informação seja útil para trabalhos futuros ou para interessados no tema. Só depois de realizado este estudo foi possível pensar em formas de contribuir para a solução do problema imposto pelas APTs. Uma distinção ficou clara, existe não só a necessidade de detectar APTs, mas também a criticalidade da sua prevenção. A melhor forma de não ser vítima de infeção é a aplicação de boas práticas de segurança e, neste caso, a formação de todo o pessoal relativamente ao seu papel na segurança geral da organização. Aborda-se também a importância da preparação; segurança não é apenas proteger-se dos atacantes, mas principalmente saber como recuperar. Relativamente à deteção, foi realizado trabalho em duas vertentes, primeiramente e visto o trabalho ter sido realizado em ambiente de empresa, foi elaborado um plano para um sistema capaz de detectar campanhas de ataque que utilizassem o vetor de infeção do e-mail, fazendo uso dos sistemas já desenvolvidos pela AnubisNetworks que, sendo uma empresa de segurança informática com fortes ligações ao e-mail, tinha o conhecimento e as ferramentas necessárias para a concretização do sistema. O sistema faz uso de uma caracterização de pessoas, chamado de people mapping, que visa a identificar os principais alvos dentro da empresa e quem exibe maiores comportamentos de risco. Esta caracterização possibilita a criação de uma lista de pessoal prioritário, que teria o seu e-mail (caso tivesse anexos ou endereços) analisado em ambiente de sandbox. Este sistema acabou por não ser construído e é apenas deixada aqui a sua esquematização, sendo que fica lançado o desafio para a sua realização. De forma a contribuir não só para a empresa, mas também para a comunidade científica de segurança, foi de seguida realizado trabalho de deteção em vários pontos de qualquer rede informática seguindo os quatro principais passos na execução de uma campanha APT. Decidimos então utilizar um ciclo de vida composto por quatro etapas, sendo elas, a fase de reconhecimento, a infeção inicial, o controlo e o roubo de informação. Neste modelo, procuraram-se possíveis sistemas para a deteção de eventos relacionados com APTs nos três principais pontos de qualquer rede: a Internet, a Intranet e a máquina cliente. Ao analisar cada fase em cada ponto da rede, foi possível perceber realmente quais as principais áreas de estudo e desenvolvimento para melhor detectar APTs. Mais concretamente, concluiu-se que a internet seria o ponto ideal de deteção das fases de reconhecimento, a intranet para detetar controlo e roubo de informação e a máquina cliente para detetar infeção inicial. Conclui-se o trabalho apresentando o nosso ponto de vista relativamente ao futuro, isto é, quem vai fazer uso das táticas utilizadas nas campanhas APT visto serem extremamente bem sucedidas, como vão os atacantes adaptar-se aos novos mecanismos de defesa e quais os novos possíveis vetores de infeção.Computer systems have become a very important part of our society, most of the information we use in our everyday lives is in its digital form, and since information is power it only makes sense that someone, somewhere will try to steal it. Attackers are adapting and now have access to highly sophisticated tools and expertise to conduct highly targeted and very complex attack campaigns. Advanced Persistent Threat, or APT, is a term coined by the United States Air Force around 2006 as a way to talk about classified intrusions with uncleared personnel. It wrongly and quickly became the standard acronym to describe every sort of attack. This work tries to demystify the problem of APTs, why they are called as such, and what are the most common tactics, techniques and procedures. It also discusses previously proposed life-cycles, profile the most common adversaries and takes a look at why traditional defences will not stop them. A big problem encountered while developing this work was the lack of statistics regarding APT attacks. One of the big contributions here consists on the search for publicly available reports, its analysis, and presentation of relevant information gathered in a summarised fashion. From the most targeted applications to the most typical infection vector, insight is given on how and why the adversaries conduct these attacks. Only after a clear understanding of the problem is reached, prevention and detection schemes were discussed. Specifically, blueprints for a system to be used by AnubisNetworks are presented, capable of detecting these attacks at the e-mail level. It is based on sandboxing and people mapping, which is a way to better understand people, one of the weakest links in security. The work is concluded by trying to understand how the threat landscape will shape itself in upcoming years

    Potential utilization of orange juice industrial production’s residues for the immobilization of metals in contaminated soils

    Get PDF
    Mestrado em Engenharia Agronómica - Hortofruticultura e Viticultura / Instituto Superior de Agronomia. Universidade de LisboaSoil contamination with potentially toxic elements (metals and metalloids) may affect the crops in several undesirable ways, and, consequently, the human food chain. The use of organic amendments to treat the contaminated soil is a possibility that cannot be excluded and thus must be taken into account when addressing this problem, since the organic matter has a sequestration potential for metals and, additionally, has the possibility to improve the physical, chemical, and biological properties of the amended soil. The application doses of the residue evaluated equivalent to 20 and 40 t/ha were not reflected in a significant variation of the OM content in both-contaminated and non-contaminated soils, contrarywise to what was verified in the application of orange residues in a rate of 80 t/ha, which evidenced significant differences when in comparison with the non-treated samples, in both contaminated and non-contaminated soils. Concerning the pH of the soils, in the non-contaminated soil only the highest rate application registered statistical differences when in comparison with the non-treated evidence, whereas for the contaminated soil none of the application rates registered significant differences. The obtained results showed that the application of orange juice residues caused significant differences in the pseudo-total and bioavailable contents of Cu but not of Cd, in both contaminated and non-contaminated soil. However, the Cd bioavailable contents are not considered high, varying between 5.67% and 6.45% of total Cd content. Further experiments should be made in order to assess the effects that higher doses of residue can produce in the bioavailable quantities of Cd, and also to evaluate how the application of the orange juice residues can influence the extractability of other potentially toxic elements, as well as validate the possibility of using this method to the remediation of soils in a real situation under non-controlled circumstancesN/

    VR Game Design for Obsessive Compulsive Disorder Rehabilitation

    Get PDF
    In the epoch of digital reality, with the widespread phenomenon of video game culture in modern society, the use of the video game medium in diverse areas of application is a common reality. With the introduction of Virtual Reality (VR), this concept is even more emphasized than ever before. This cutting-edge technology was quickly adopted by areas other than the video games industry. From VR interactive movies, to entire music festivals being presented in a VR environment, this elevated level of user engagement and immersion, would become a valuable variable for scientific research, more specifically the realm of psychological therapy. Through the use of a VR device, one can reproduce concepts and values, adapted from real environment interactions, in order to maintain a high level of authenticity and promote engagement between the user and the virtual world. The main objective of this project was the development of a prototype through the application of game design elements and principles to the Cognitive Behavioral Treatment (CBT) process. The Obssessive Compulsive Disorder (OCD) patient is exposed to various levels of triggers in a tailored VR environment, where the analysis and dissimulation of compulsions is the main goal. In order to validate the effectiveness of the prototype and to conform to the imposed global pandemic restrictions, the prototype was reviewed by medical professionals by means of recorded gameplay video format.Na presente realidade digital, com a rápida emergência da cultura dos video jogos na sociedade moderna, o média dos video jogos é explorado por outras diversas áreas predominantes. Com a introdução da Realidade Virtual, foi colocado ainda mais ênfase no uso deste média para além do seu objetivo lúdico. O elevado nível de imersão entre utilizador e mundo virtual, introduzido pelo uso de realidade virtual, proporcionou variáveis relevantes a áreas de pesquisa cientifica, especificamente a área da psicologia. No processo de terapia de transtornos de carácter psicológico já são utilizadas ferramentas reais e diversas metodologias aplicadas ao processo de terapia, porém grande parte das metodologias aplicadas não geram resultados positivos devido à resistência de determinados pacientes à exposição a situações sugestivas no âmbito do tratamento. Neste caso, a realidade virtual pode vir a suportar as metodologias de tratamento preexistentes, através da utilização de ambientes virtuais, especificamente criados para simular a realidade do paciente, onde este é exposto às suas fobias. Com o desenvolvimento deste projeto, pretendeu-se criar um protótipo com características lúdicas aplicado à Terapia Cognitivo-Comportamental(TCC). O utilizador é transportado para um mundo virtual, para o expor a situações sugestivas, desafiando a Perturbação Obsessiva Compulsiva (POC). Segundo pesquisas realizadas, comprovou-se que o desenvolvimento de video jogos e realidades virtuais no âmbito da sua aplicação à área da saúde psiquiátrica, mostra um crescimento gradual, através de jogos educativos, com o público infantil como público alvo. Este estigma que video jogos têm unicamente como demográfica alvo as crianças é derivada da perceção do video jogo como uma atividade unicamente lúdica. A escassez de video jogos como ferramentas de terapia, destinados à audiência adulta com POC, é assim justificada devido ao estigma existente. Este projeto procura englobar ambas as audiências, crianças e adultos, através do facto de a realidade virtual ser uma nova tecnologia atraente a fãs de video jogos existentes em ambas as demográficas. Este projeto procura inovar a interação entre o especialista e pacientes diagnosticados com POC, durante o processo de terapia, através da utilização de um jogo de realidade virtual com a finalidade de analisar e dissimular as compulsões do paciente de forma lúdica. Devido à natureza deste projeto, e no âmbito de transformar ações reais em jogabilidade, sem criar algo que poderia causar transtorno em pacientes, ao invés de obter resultados positivos, procurou-se suporte no parecer de vários profissionais de saúde mental. Este parecer foi chave para o desenvolvimento deste projeto, dando início ao processo de design e desenvolvimento de um jogo de realidade virtual para a reabilitação de pacientes com POC. Este video jogo foi desenvolvido em parceria, por dois estudantes, devido à complexidade e à abrangência de duas áreas-chave, design e programação de um jogo de realidade virtual. A conceptualização deste projeto só foi possível através de reuniões com profissionais de saúde (Psiquiatras e Psicólogos) para definir as compulsões mais comuns nos subtipos de OCD identificados, estes sendo, ordem e simetria, dúvida e verificação, contaminação e taboo. Devido ao subtipo taboo ser demasiado específico a cada paciente, este acabou por ser descartado, rendendo o seu foco aos subtipos restantes. O jogo, intitulado VR-POC, é um jogo de realidade virtual do género de puzzles, exploração e simulação, jogado na perspetiva da primeira pessoa, com o foco na capitalização das vantagens da realidade virtual para servir como ferramenta de terapia de pacientes com POC. O jogo, através da utilização de interfaces de controlo e um capacete de realidade virtual, permite ao jogador interagir com objetos familiares dentro de uma habitação comum e completar objetivos definidos num quadro de objetivos no próprio jogo para progressivamente dissimular as compulsões do paciente. O conceito do nível do jogo foi desenhado como um apartamento segmentado em três divisões, cada uma contendo diferentes puzzles destinados ao processo da dissimulação de compulsões provenientes do subtipo ordem e simetria, através da interação com sequências e padrões. O primeiro puzzle desenhado está disposto no quarto, onde o paciente tem que organizar camisolas dentro de um guarda-roupa de forma contra intuitiva, guiando-se em base numa dica, representada através de cores, num monitor de computador disposto na mesma divisão. O segundo puzzle, presente na sala, consiste na organização de livros numa estante de parede. O paciente tem como objetivo a arrumação de livros, espalhados pela habitação, porém este puzzle obriga o jogador a pensar de forma contra intuitiva para o conseguir resolver, devido ao posicionamento dos livros(que são coloridos) ter correlação com a cor das estantes, obrigando o paciente a ignorar a cor dos livros já presente na estante. O terceiro e último puzzle, presente na cozinha, convida o paciente a encontrar e a ordenar copos de diferentes tamanhos. Como dica, é representado na televisão da sala uma sequência de números gerada aleatoriamente, onde cada número (um a seis) é referência ao tamanho de cada copo. No contexto do impacto da situação pandémica, o escopo do projeto divergiu do plano original. A necessidade de trabalhar remotamente num projeto relacionado com realidade virtual tornou certas tarefas banais de desenvolvimento, tomadas como certas antes do início da pandemia, em tarefas longas e exaustivas, devido ao impacto negativo na comunicação entre a equipa. Como consequência, os subtipos de OCD previamente definidos, contaminação, dúvida e verificação, foram removidos do desenvolvimento do projeto, alternando o foco para um único subtipo, ordem e simetria. Para desenvolver o projeto foram necessárias ferramentas especializadas na conceptualização e construção de mundos digitais. Estas ferramentas são usadas pela maior parte das empresas Triple A(AAA) de video jogos existentes no mercado e são chave para a tradução de um conceito para um produto real. Foi também criado um Documento de Design de Jogo(DDJ) com o intuito de registar métricas, mecânicas e mudanças efetuadas no decurso do desenvolvimento do jogo. Este documento serve como um "escudo" contra o possível enorme número de mudanças efetuadas durante o desenvolvimento de qualquer produto, mantendo o design conciso e organizado, reunindo todos os componentes chaves do design do protótipo no mesmo ponto de referência. Mostrou-se necessário a criação de um ambiente de jogo que evitasse ser invasivo, onde o jogador se sentisse calmo e confortável. O primeiro passo foi a criação de uma White box, para delimitar a área do jogo e definir a disposição dos objetos que iriam, mais tarde, popular o mundo virtual. Esta White box serve como uma área de teste para o desenvolvimento do projeto, onde o movimento, interações e lógica do jogo pode ser testada já com a informação espacial do mundo virtual final. Na sequência da criação da White box, diversos objetos foram criados não só para construir e popular o mundo virtual do jogo, mas também para servir como objetos de interação. A metodologia de criação de objetos adotada é uma reflexão do processo utilizado por empresas de carácter AAA da indústria dos video jogos. A habitação desenhada pelos objetos previamente criados, é composta por três divisões, uma sala com cozinha, um quarto e uma casa de banho. Na criação de uma interface de utilizador, foi criado uma página inicial com o intuito de mostrar quem criou o jogo, seguido de um menu onde o profissional de saúde mental tem à sua disponibilidade, as opções e o botão de início jogo. No âmbito dos testes do protótipo, nos inquéritos, após a clarificação do cargo do profissional e da experiência e exposição a video jogos e à realidade virtual, foi disponibilizado o acesso a um video representativo da jogabilidade do protótipo, seguido de questões de carácter qualitativo e quantitativo da estética e da hipotética eficácia do jogo. Após uma detalhada análise aos resultados dos questionários, concluiu-se um grande interesse, por parte de todos os Psicólogos e Psiquiatras inquiridos, na possível aplicação da experiência de realidade virtual nas suas sessões terapêuticas. As regras impostas no decorrer da pandemia impossibilitaram a concretização de testes de carácter físico com pacientes reais. Como o objetivo de mitigar esta limitação e conseguir justificar a eficácia do protótipo no processo de terapia, foram criados os questionários previamente mencionados, especificamente para serem apresentados a profissionais de saúde mental. Embora não ter sido possível a aplicação da metodologia de testes originalmente planeada, os dados obtidos no inquérito elaborado para mitigar as circunstâncias da pandemia, foram extremamente positivos e fundamentam o potencial da aplicação da realidade virtual como ferramenta terapêutica. Como trabalho futuro fica a adoção da metodologia original de testes com pacientes, assim que sejam levantadas as restrições da pandemia. Fica também planeado o desenvolvimento de uma aplicação de telemóvel que funciona em parceria com o protótipo, onde o profissional de saúde mental pode alterar as variáveis de exposição e navegar entre os diferentes níveis sem ser necessário interagir com o protótipo em si

    Workshop em Ciências da Terra e do Espaço - Livro de Atas

    Get PDF
    O presente livro foi produzido no âmbito da unidade curricular Seminário do programa de Doutoramento em Ciências da Terra e do Espaço (DCTE) e do Mestrado em Ciências da Terra, da Atmosfera e do Espaço (MCTAE), que incluiu a organização da edição de 2018 do Workshop em Ciências da Terra e do Espaço da Universidade de Évora (WCTE2018). Neste volume estão reunidos os artigos de investigação produzidos pelos estudantes que frequentam a referida unidade curricular. O WCTE assume-se, desde a sua primeira edição em 2013, como um espaço de partilha de conhecimento e treino de comunicação em ciência. Nesse sentido, procura proporcionar aos estudantes que frequentam a Unidade de Seminário uma experiência efetiva não apenas na preparação e apresentação de comunicações orais e artigos de investigação, mas também na organização do próprio evento. Na edição do WCTE2018, que ocorreu no dia 10 de janeiro, foram submetidos e apresentados 9 trabalhos, que abrangem as várias temáticas que dos cursos MCTAE e DCTE
    corecore