Hacker
Mostrando 1-12 de 64 artigos, teses e dissertações.
-
1. Qual o objetivo e como programar a vigilância de contatos para a Hanseníase?
A vigilância de contatos tem por finalidade a descoberta de casos novos entre aqueles que convivem ou conviveram, de forma prolongada, com o caso novo de hanseníase diagnosticado. Visa também descobrir possíveis fontes de infecção no domicílio (familiar) ou fora dele (social), independentemente de qual seja a classificação operacional do doente �
Núcleo de Telessaúde Amazonas. Publicado em: 12/06/2023
-
2. Características de usuários de crack quanto à situação de moradia no Nordeste brasileiro, 2011-2013
Resumo Objetivou-se comparar características sociodemográficas, padrões de consumo de substâncias, comportamento sexual, utilização de serviços de saúde e envolvimento criminal de usuários, domiciliados e em situação de rua. Dados secundários do Inquérito Nacional sobre Uso do Crack, utilizando análise discriminante e de correspondência para c
Ciência & Saúde Coletiva. Publicado em: 2022
-
3. Códigos corporales y tecnológicos: Los feminismos como prácticas hacker
Abstract In this article, the primary feminist critiques of techno-science and the contribution originating from heterogeneous feminist approaches to technologies are pointed out. The objective directs to develop an interpretation which places body and technology at the same plane in order to read feminisms as hacker practices to normative systems. This read
Cad. Pagu. Publicado em: 25/11/2019
-
4. Secure Deduplication for Cloud Storage Using Interactive Message-Locked Encryption with Convergent Encryption, To Reduce Storage Space
ABSTRACT The digital data stored in the cloud requires much space due to copy of the same data. It can be reduced by dedupilcation, eliminating the copy of the repeated data in the cloud provided services. Identifying common checkoff data both files storing them only once. Deduplication can yield cost savings by increasing the utility of a given amount of st
Braz. arch. biol. technol.. Publicado em: 25/06/2018
-
5. Análise da distribuição geográfica dos casos de hanseníase. Rio de Janeiro, 2001 a 2012
Resumo Trabalhos demonstraram que a distribuição geográfica da hanseníase está relacionada a diferentes fatores socioeconômicos. O objetivo deste artigo é estudar a distribuição geográfica da hanseníase no estado do Rio de Janeiro. Os casos de hanseníase notificados no período 2001-2012 foram mapeados segundo município. Foram calculados indicad
Ciênc. saúde coletiva. Publicado em: 2017-05
-
6. Control y fugas en la era digital, en El delirio de Turing, de Edmundo Paz Soldán
Resumo Leitura do romance O delírio de Turing (2003) como avaliação estética do carácter totalitário das democracias neoliberais e de sua relação com as tecnologias. Estuda-se de que maneira Paz Soldán atualiza a reflexão sobre a luta entre os poderosos e os oprimidos, em um novo campo de batalha, que é o mundo virtual. O delírio de Turing compar
Alea. Publicado em: 2016-04
-
7. Entre o controle e o ativismo hacker: a ação política dos Anonymous Brasil
Resumo Este trabalho trata da ação política dos Anonymous, principal expressão do ativismo hacker atual, argumentando que o hacktivismo se configura como uma forma de resistência política nas sociedades de controle. Para isso, centra-se no estudo da faceta brasileira e hacktivista do coletivo. A fim de ressaltar seu caráter político, recorre às prin
Hist. cienc. saude-Manguinhos. Publicado em: 2015-12
-
8. A STRATEGIC ANALYSIS OF INFORMATION SHARING AMONG CYBER HACKERS
ABSTRACT We build a game theory model where the market design is such that one firm invests in security to defend against cyber attacks by two hackers. The firm has an asset, which is allocated between the three market participants dependent on their contest success. Each hacker chooses an optimal attack, and they share information with each other about the
JISTEM J.Inf.Syst. Technol. Manag.. Publicado em: 2015-08
-
9. Um trabalho a troco de nada? A ação de uma comunidade de hackers à luz da teoria da dádiva
Mais do que apontar possíveis respostas para um "enigma" contemporâneo, este artigo discute as especificidades da dinâmica de trabalho dos hackers, no processo de produção não-contratual e colaborativo, presente na comunidade on-line de desenvolvimento de softwares do Projeto GNOME (GNU Network Object Model Environment). A partir de uma imersão netnog
Sociologias. Publicado em: 2014-08
-
10. Produção cultural e compartilhamento de saberes em rede: entraves e possibilidades para a cultura e a educação
Neste artigo, analisase, por um lado, a emergência e o crescimento de espaços de produção social em rede e, por outro, como esses espaços, potencialmente ricos para compartilhamento e usufruto de bens e recursos, encontramse continuamente ameaçados por uma concepção privatista e proprietária de produção e circulação culturais. Na senda da ética
Educ. rev.. Publicado em: 2013-09
-
11. Processos conceptuais, WikiLeaks e informação / Conceptual Metaphors, Wikileaks and information
Metaphor was understood just as a kind of ornament used in the Poetics and Rhetoric, and not recommended for scientific discourse. From the year 1970, established itself as an extensive system of mental categorization, automatic, largely unconscious, used in everyday life and also in international relations. After the rise of Wikileaks, a site dedicated to p
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 14/02/2012
-
12. Characteristics of leprosy diagnosed through the surveillance of contacts: a comparison with index cases in Rio de Janeiro, 1987-2010
Contact surveillance is an important strategy to ensure effective early diagnosis and control of leprosy; passive detection may not be as efficient because it is directly tied to the ready availability of heath care services and health education campaigns. The aim of this study was to reinforce that contact surveillance is the most effective strategy for the
Mem. Inst. Oswaldo Cruz. Publicado em: 2012-12