WorldWideScience

Sample records for sa encrypt na

  1. Algoritmi selektivnog šifrovanja - pregled sa ocenom performansi / Selective encryption algorithms: Overview with performance evaluation

    Directory of Open Access Journals (Sweden)

    Boriša Ž. Jovanović

    2010-10-01

    Full Text Available Digitalni multimedijalni sadržaj postaje zastupljeniji i sve više se razmenjuje putem računarskih mreža i javnih kanala (satelitske komunikacije, bežične mreže, internet, itd. koji predstavljaju nebezbedne medijume za prenos informacija osetljive sadržine. Sve više na značaju dobijaju mehanizmi kriptološke zaštite slika i video sadržaja. Tradicionalni sistemi kriptografske obrade u sistemima za prenos ovih vrsta informacija garantuju visok stepen sigurnosti, ali i imaju svoje nedostatke - visoku cenu implementacije i znatno kašnjenje u prenosu podataka. Pomenuti nedostaci se prevazilaze primenom algoritama selektivnog šifrovanja. / Digital multimedia content is becoming widely used and increasingly exchanged over computer network and public channels (satelite, wireless networks, Internet, etc. which is unsecured transmission media for ex changing that kind of information. Mechanisms made to encrypt image and video data are becoming more and more significant. Traditional cryptographic techniques can guarantee a high level of security but at the cost of expensive implementation and important transmission delays. These shortcomings can be exceeded using selective encryption algorithms. Introduction In traditional image and video content protection schemes, called fully layered, the whole content is first compressed. Then, the compressed bitstream is entirely encrypted using a standard cipher (DES - Data Encryption Algorithm, IDEA - International Data Encryption Algorithm, AES - Advanced Encryption Algorithm etc.. The specific characteristics of this kind of data, high-transmission rate with limited bandwidth, make standard encryption algorithms inadequate. Another limitation of traditional systems consists of altering the whole bitstream syntax which may disable some codec functionalities on the delivery site coder and decoder on the receiving site. Selective encryption is a new trend in image and video content protection. As its

  2. Moderadores dos efeitos do estresse na saúde auto-percebida de cuidadores

    Directory of Open Access Journals (Sweden)

    Ana Paula Fabrino Bretas Cupertino

    2006-06-01

    Full Text Available O objetivo do presente estudo foi examinar se percepção de benefícios no cuidar de idosos e religiosidade poderiam atuar como variáveis mediadoras na relação entre estresse do cuidador, saúde auto-percebida e tensão emocional relatada. A amostra consistiu de 345 cuidadores com idade variando entre 64 e 88 anos (M= 42,35; DP= 5,2, integrantes do Caregiver’s Health Effect Study, um dos componentes do Cardiovascular Health Study. O método de path análise identificou que, como esperado, o estresse das demandas ambientais apresentou uma relação indireta com saúde física percebida dos cuidadores. Religiosidade e estresse das demandas ambientais foram mediados pela percepção de benefícios na atividade de cuidar de idoso, resultando na diminuição da tensão emocional, a qual teve relação direta com saúde percebida. Nos grupos de baixo nível educacional, especificamente, encontrou-se que religiosidade teve um efeito direto sobre saúde auto-percebida. Os resultados sugerem assim que um importante foco na intervenção com cuidadores seria a percepção de benefícios na atividade de cuidar de idosos, devido a sua função protetora na saúde física e emocional.   Palavras-chave: cuidadores de idosos; estresse; percepção da saúde.

  3. Ações de saúde na estratégia saúde da família no município goiano na perspectiva da integralidade

    Directory of Open Access Journals (Sweden)

    Fabiana Ribeiro Santana

    2013-06-01

    Full Text Available Objetivou-se com este estudo analisar as ações de saúde desenvolvidas por equipes de saúde da família em um município do sudeste goiano à luz da integralidade. Trata-se de pesquisa exploratória descritiva de abordagem qualitativa. A coleta de dados foi realizada por meio de entrevistas e, após uma análise de conteúdo, elegeram-se três categorias temáticas: Ações dos trabalhadores e articulação entre elas; A ESF não funciona como Estratégia Saúde da Família;Atualização das equipes de saúde da família. Os resultados demonstram a fragmentação das ações e desarticulação entre os trabalhadores, o que dificulta a integralidade. Concluiu-se, assim, que existe uma necessidade de investimentos na educação permanente em saúde, no fortalecimento do controle social, na avaliação participativa no SUS e no aprimoramento de tecnologias de gestão e cuidado.

  4. Intersetorialidade na política de saúde do idoso

    Directory of Open Access Journals (Sweden)

    Grossi, Patricia Krieger

    2006-01-01

    Full Text Available Este artigo versa sobre a intersetorialidade na política de saúde do idoso. Apresenta uma discussão referente à conceituação e à construção da intersetorialidade. Aborda a saúde do idoso nos aspectos conceituais, legais e no enfrentamento de problemas concretos

  5. Cobertura de Planos de Saúde na população brasileira, segundo a Pesquisa Nacional de Saúde, 2013

    Directory of Open Access Journals (Sweden)

    Deborah Carvalho Malta

    Full Text Available Resumo O objetivo do estudo é descrever as coberturas de planos de saúde no Brasil, conforme características sociodemográficas, a partir dos dados da Pesquisa Nacional de Saúde, realizada em 2013, e comparar com dados administrativos da Agencia Nacional de Saúde Suplementar para este mesmo ano. Foram utilizados dados da Pesquisa Nacional de Saúde e do Sistema de Informações de Beneficiários da Agência Nacional de Saúde para o ano de 2013. Foi descrita a cobertura dos planos de saúde segundo estratificação para Brasil, urbano/rural, Grandes Regiões, Unidades da Federação e Capitais, sexo, faixa etária, nível de instrução, posição na força de trabalho, cor/raça e estado de saúde. Como resultado, a proporção de pessoas que referiu ter algum plano de saúde no Brasil foi de 27,9% (IC95%: 27,1-28,8. Foi observada diferença significativa com relação a nível de instrução, sendo maior para os que referiram ter educação superior completa (68,8% IC95%: 67,2-70,4 e para aqueles que referiram ter ocupação (32,5% IC95%: 31,5-33,5. O aumento da cobertura de planos de saúde na população brasileira reflete a melhora da oferta de empregos e do crescimento da economia do país na época.

  6. RSA algoritam i njegova praktična primena / RSA algorithm

    Directory of Open Access Journals (Sweden)

    Sonja R. Kuljanski

    2010-07-01

    Full Text Available RSA algoritam jeste algoritam sa javnim ključem koji uključuje tri koraka: generisanje ključa, enkripciju i dekripciju. RSA enkripciona šema je determinističaka što znači da se osnovni tekst uvek enkriptuje u isti šifrovani tekst za unapred zadati javni ključ. Da bi se izbegao ovaj problem, praktična implementacija RSA algoritma obično koristi neke strukture, kao što je dodavanje slučajnog teksta u samu poruku pre enkripcije. Ovo dodavanje obezbeđuje da osnovna poruka bude sigurna i da se može enkriptovati u veliki broj različitih šifrovanih poruka. Standardi, kao što je PKCS #1, pažljivo su dizajnirani tako da dodaju tekst u osnovnu poruku pre RSA same enkripcije. / RSA is an algorithm for public-key encryption. It is the first algorithm known to be suitable for encryption as well as digital signing. The RSA encryption scheme is deterministic in the sense that under a fixed public key, a particular plaintext is always encrypted to the same ciphertext. A deterministic encryption scheme (as opposed to a probabilistic encryption scheme is a cryptosystem which always produces the same ciphertext for a given plaintext and key, even over separate executions of the encryption algorithm. Probabilistic encryption uses randomness in an encryption algorithm, so that when encrypting the same message several times it will, in general, yield different ciphertexts.

  7. Cultura organizacional na área da saúde: um estudo bibliométrico

    Directory of Open Access Journals (Sweden)

    Pedro Henrique Fonseca

    Full Text Available RESUMO O artigo objetivou identificar as características das pesquisas na área de saúde sobre o tema cultura organizacional publicadas em revistas brasileiras. A busca foi efetuada na Biblioteca Virtual em Saúde a partir do termo ‘cultura organizacional’, no período de 2007 a 2016. Foram encontrados 30 artigos em revistas nacionais de Qualis A1, A2, B1 nas áreas de avaliação Capes (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior: enfermagem, saúde coletiva e psicologia. Os resultados evidenciaram o predomínio de artigos quantitativos e a aplicação de grande variedade de instrumentos para analisar a cultura organizacional na saúde, o que amplia as possibilidades de investigação e análise de diferentes aspectos do tema.

  8. A proposta da educação permanente em saúde na atualização da equipe de saúde em diabetes mellitus

    OpenAIRE

    Rodrigues,Andreia Cristinha Seabra; Vieira,Gisele de Lacerda Chaves; Torres,Heloisa de Carvalho

    2010-01-01

    O objetivo do estudo foi relatar a experiência da Educação Permanente em Saúde na atualização da equipe de saúde de uma Unidade Básica de Saúde para a atenção integral e humanizada às pessoas com diabetes tipo 2. A metodologia de escolha para a capacitação das equipes de saúde foi a Educação em Permanente em Saúde, por meio de oficinas educativas em diabetes com enfoque na problematização do processo educativo e profissional. Buscou-se, assim, construir um programa de educação em diabetes vis...

  9. O papel dos estados na política de saúde mental no Brasil

    OpenAIRE

    Simon,Aline Gabriela; Baptista,Tatiana Wargas de Faria

    2011-01-01

    Este artigo analisa o papel dos estados na política de saúde mental no Brasil no período de 1990 a 2009. A metodologia incluiu a aplicação de questionário eletrônico nas coordenações estaduais de saúde mental de 24 estados brasileiros, revisão documental e análise de base de dados oficiais. Os resultados obtidos apontaram que os estados utilizam várias estratégias e instrumentos na condução da política de saúde mental, principalmente no monitoramento e na prestação de serviços. No entanto, pe...

  10. Atuação da fonoaudiologia no Programa Saúde na Escola em Sete Lagoas, Minas gerais

    Directory of Open Access Journals (Sweden)

    Ana Maria dos Santos

    2016-12-01

    Full Text Available  A atuação fonoaudiológica na promoção da saúde da criança objetiva facilitar a criação de condições favoráveis e eficazes para melhor emprego das capacidades comunicativas de cada um, seja na escola, junto à família ou em outras atividades exercidas pela criança na comunidade. Na perspectiva de ampliar as ações específicas de saúde aos alunos da rede pública de ensino no ano de 2007 foi criado o Programa Saúde na Escola. Objetivo: descrever as ações realizadas pela equipe de Fonoaudiologia do Programa Saúde na Escola do município de Sete Lagoas a partir de práticas de educação, prevenção e promoção da saúde no aspecto fonoaudiológico em programas de saúde coletiva.  Metodologia: O presente estudo trata de um relato de experiência da Fonoaudiologia do Programa Saúde na Escola.   Resultados: A ação fonoaudiológica possibilitou que um grande número de crianças, avaliadas e triadas, fossem encaminhadas aos serviços especializados de saúde auditiva do município. Conclusão: A interface entre o trabalho das equipes de Fonoaudiologia e do corpo docente das escolas resulta em desenvolvimento global dos alunos, na medida em que a troca de experiências e saberes promove subsídios para detecção de problemas auditivos e de linguagem oral.

  11. Chaos based encryption system for encrypting electroencephalogram signals.

    Science.gov (United States)

    Lin, Chin-Feng; Shih, Shun-Han; Zhu, Jin-De

    2014-05-01

    In the paper, we use the Microsoft Visual Studio Development Kit and C# programming language to implement a chaos-based electroencephalogram (EEG) encryption system involving three encryption levels. A chaos logic map, initial value, and bifurcation parameter for the map were used to generate Level I chaos-based EEG encryption bit streams. Two encryption-level parameters were added to these elements to generate Level II chaos-based EEG encryption bit streams. An additional chaotic map and chaotic address index assignment process was used to implement the Level III chaos-based EEG encryption system. Eight 16-channel EEG Vue signals were tested using the encryption system. The encryption was the most rapid and robust in the Level III system. The test yielded superior encryption results, and when the correct deciphering parameter was applied, the EEG signals were completely recovered. However, an input parameter error (e.g., a 0.00001 % initial point error) causes chaotic encryption bit streams, preventing the recovery of 16-channel EEG Vue signals.

  12. Inovações na intermediação entre os setores público e privado na assistência à saúde

    Directory of Open Access Journals (Sweden)

    Rosimary Gonçalves de Souza

    2002-01-01

    Full Text Available Este artigo busca uma aproximação de algumas das mudanças em curso no sistema de saúde, focalizando especificamente o setor privado prestador de serviços de saúde, que, ao longo das últimas décadas, vem mantendo peso decisivo na condução da política de saúde. Nesse sentido, importa mapear as diferentes modalidades sob as quais se insere a iniciativa privada na prestação de serviços de saúde, mostrando as mudanças mais significativas na relação entre o setor público e o privado, tendo como contraponto o contexto das décadas de 1970 e 1980. Algumas dessas modalidades se constituem, na verdade, de uma intensificação ou consolidação de padrões e tendências presentes desde os anos 70, como o setor que integra as seguradoras de saúde e as empresas de medicina de grupo. Outras, como a atuação das cooperativas médicas junto ao setor público, mostram-se como tendências em expansão numa conjuntura de crise fiscal do estado e regressividade dos investimentos no campo social.

  13. Por um programa preventivo em saúde mental do trabalhador na brigada militar

    Directory of Open Access Journals (Sweden)

    Fernanda Spanier Amador

    Full Text Available O presente artigo argumenta sobre a importância de políticas de Saúde e Segurança Públicas que sustentem programas voltados à saúde do trabalhador na Brigada Militar. Aborda, mais especificamente, a necessidade de ações preventivas e promotoras de saúde mental nesse âmbito.

  14. Pesquisa em saúde, política de saúde e eqüidade na América Latina

    Directory of Open Access Journals (Sweden)

    Alberto Pellegrini Filho

    2004-06-01

    Full Text Available O autor analisa as relações entre pesquisa de saúde, políticas de saúde e eqüidade na América Latina. Descreve novas tendências no modo de produção do conhecimento, que permitem maior integração entre as necessidades sociais e a pesquisa, facilitando o vínculo entre esta e o processo de definição de políticas. Analisa as manifestações das novas tendências na América Latina e finaliza com a descrição de algumas iniciativas promovidas pela OPAS no sentido de aproveitar as oportunidades abertas pelas novas tendências para a melhoria das condições de saúde na região. Busca defender a tese de que a informação e o conhecimento são bens públicos essenciais e que as iniqüidades de acesso a esses bens são importantes determinantes das iniqüidades em saúde. Para que as políticas de saúde e as políticas de pesquisa em saúde se integrem e se consolidem como políticas públicas voltadas a atender ao interesse público e à promoção da eqüidade, é necessário o fortalecimento do processo democrático de definição das mesmas, multiplicando os atores envolvidos, os espaços e oportunidades de interação entre eles e instrumentando sua participação com o acesso eqüitativo a informações e conhecimentos científicos pertinentes que permitam a defesa fundamentada de seus interesses.

  15. Saúde do trabalhador no Brasil: pesquisa na pós-graduação

    Directory of Open Access Journals (Sweden)

    Santana Vilma Sousa

    2006-01-01

    Full Text Available OBJETIVO: Estudar as tendências da produção de teses e dissertações em saúde do trabalhador no País. MÉTODOS: As unidades de estudo foram teses e dissertações elaboradas por pesquisadores brasileiros em cursos de pós-graduação no país ou no exterior. Buscaram-se teses e dissertações em acervos previamente compilados, na base LILACS e no portal Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes, por meio dos termos saúde do trabalhador, ergonomia, higiene ocupacional, toxicologia e saúde ocupacional. RESULTADOS: Foram encontrados 1.025 documentos, sendo sete anteriores a 1970. Entre 1970 e 2004, foram publicados 31 na década de 70, 121 na de 80, 533 na de 90 e 333 entre 2000 e 2004. O crescimento foi geométrico com fator aproximadamente igual a 4 a cada década. A maioria dos estudos trata de questões de grande relevância para a saúde pública no País, como doenças ósteo-musculares, saúde mental e trabalhadores da área de saúde. Chamou a atenção o pequeno número de trabalhos sobre o desemprego, o câncer e suas relações com a ocupação, trabalhadores do setor primário da economia e da construção civil, reconhecidos como os de maior risco para acidentes de trabalho fatais. CONCLUSÕES: O crescimento dos programas de pós-graduação em saúde pública e saúde coletiva no País nos últimos anos foi o fator mais importante para o aumento da produção de estudos na área da saúde do trabalhador. Embora exista um número crescente de estudos acadêmicos, persistem desafios a serem superados no futuro próximo.

  16. Saúde do trabalhador no Brasil: pesquisa na pós-graduação

    Directory of Open Access Journals (Sweden)

    Vilma Sousa Santana

    2006-08-01

    Full Text Available OBJETIVO: Estudar as tendências da produção de teses e dissertações em saúde do trabalhador no País. MÉTODOS: As unidades de estudo foram teses e dissertações elaboradas por pesquisadores brasileiros em cursos de pós-graduação no país ou no exterior. Buscaram-se teses e dissertações em acervos previamente compilados, na base LILACS e no portal Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes, por meio dos termos saúde do trabalhador, ergonomia, higiene ocupacional, toxicologia e saúde ocupacional. RESULTADOS: Foram encontrados 1.025 documentos, sendo sete anteriores a 1970. Entre 1970 e 2004, foram publicados 31 na década de 70, 121 na de 80, 533 na de 90 e 333 entre 2000 e 2004. O crescimento foi geométrico com fator aproximadamente igual a 4 a cada década. A maioria dos estudos trata de questões de grande relevância para a saúde pública no País, como doenças ósteo-musculares, saúde mental e trabalhadores da área de saúde. Chamou a atenção o pequeno número de trabalhos sobre o desemprego, o câncer e suas relações com a ocupação, trabalhadores do setor primário da economia e da construção civil, reconhecidos como os de maior risco para acidentes de trabalho fatais. CONCLUSÕES: O crescimento dos programas de pós-graduação em saúde pública e saúde coletiva no País nos últimos anos foi o fator mais importante para o aumento da produção de estudos na área da saúde do trabalhador. Embora exista um número crescente de estudos acadêmicos, persistem desafios a serem superados no futuro próximo.

  17. O sujeito e a coletividade: um caminho transdialógico na saúde coletiva

    Directory of Open Access Journals (Sweden)

    Silvani Botlender Severo

    2007-12-01

    Full Text Available Este artigo apresenta os resultados e reflexões de uma pesquisa que objetivou compreender aspectos dificultadores e facilitadores no processo de ativação da integralidade na ação transdisciplinar em uma equipe multiprofissional na saúde coletiva. Esse percurso transdialógico usou como fundamentos a teoria da complexidade e os princípios do método de Edgar Morin e a lógica transdisciplinar proposta por Basarab Nicolescu, tendo como organizador central a interdependência entre Sujeito e Coletividade na construção da política pública em saúde. A pesquisa trouxe o desvelamento da coexistência de duas lógicas que organizam os processos de trabalho na saúde: a lógica da doença/lógica disciplinar e a lógica da integralidade/lógica transdisciplinar.

  18. Mudanças no estilo de vida e na percepção da saúde em estudantes do ensino médio: análise prospectiva do projeto “Saúde na Boa”

    Directory of Open Access Journals (Sweden)

    Valter Cordeiro Barbosa Filho

    2014-05-01

    ajustado [ORa] = 2.06 e de consumo de frutas/suco de frutas (ORa = 1.81, bem como reduzir a frequência mensal de consumo de álcool (ORa = 2.17 estiveram significativamente associados à alterações positivas na percepção da saúde após os nove meses de acompanhamento. O consumo de doces também mostrou associação com a manutenção na percepção da saúde. Em conclusão, evidências prospectivas demonstraram que mudanças do estilo de vida em diferentes componentes parecem ser fundamentais para garantir ou gerar uma percepção positiva da saúde na juventude.

  19. A música popular brasileira na construção do conhecimento em Saúde Pública: o tema processo de trabalho e saúde

    Directory of Open Access Journals (Sweden)

    José Augusto Pina

    2014-01-01

    Full Text Available Este estudo destaca temas relativos ao trabalho e à saúde na música popular brasileira, especialmente no samba. Tem como objetivo apresentar um corpo de conhecimentos sobre o tema processo de trabalho e saúde. Nas canções selecionadas foram identificadas categorias tomadas como ponto de partida para discussão com a literatura. Com o desenvolvimento do texto, percebe-se o manancial da canção popular para proporcionar conteúdos sobre múltiplas dimensões do processo de trabalho e do processo saúde-doença dos trabalhadores, inclusive a dimensão coletiva e histórica da luta pelo direito à saúde. Esta pesquisa resultou na valorização da música popular brasileira como uma forma de se entenderem as relações trabalho-saúde e de se desenvolver conhecimento em Saúde Coletiva.

  20. Gripe Suína: Saúde em destaque

    Directory of Open Access Journals (Sweden)

    HELOÍZA FELTRIN BANDEIRA

    2009-05-01

    Full Text Available

    O texto tem por objetivo analisar alguns

    fatos ligados à crise mundial na saúde causada pelo

    virus da Influenza A.

  1. Saúde sexual de mulheres com estomia na perspectiva da teoria de Nola Pender

    OpenAIRE

    Vilma Villar Martins

    2013-01-01

    O objeto deste estudo são as repercussões do estoma intestinal por Câncer na promoção da saúde sexual de mulheres. A investigação sobre a promoção da saúde sexual da mulher com estoma torna-se instigante frente à condição imposta pela cirurgia, em interface com os constructos sócio-histórico-culturais relacionados aos papéis sociais, os quais podem influenciar na forma como as mulheres promovem sua saúde sexual. Esta pesquisa teve por objetivos: conhecer os aspectos biológicos, psicológicos e...

  2. Varyasyong Leksikal sa mga Dayalektong Mandaya

    Directory of Open Access Journals (Sweden)

    Dr. Raymund M. Pasion

    2014-12-01

    Full Text Available Layuning panlahat sa pag-aaral na ito na tuklasin ang varyasyong leksikalsa Wikang Mandaya na matatagpuan sa Probinsyang Davao Oriental. Bilang lunsaran sa paglilikom ng mga datos, ginamit ang mga terminong kultural na pangkabuhayan tulad ng pagsasaka, pangangaso, pangingisda at paghahayupan nanababatay sa Indigenous Knowledge System and Practices (IKSP.Sinikap sagutin sa pagaaral ang suliraning ano-anong varyasyong liksikal ang makikita sa mga terminong kultural na pangkabuhayan ng Mandaya na makikita sa munisipalidad ng Caraga, Manay, Bagangaat Cateel? Disenyong kwalitatibo ginamit.Metodong indehinusat deskriptibo naman ang ginamit mula sa paglilikom hanggang sa pag-aanalisa ng mga datos. Samantalang, ang mga impormante ay pinilisa pamamagitan ng kombinasyong purposive at snow-ball sampling. Natuklasan, na ang wikang Mandaya ay nakitaan ng varyasyong lekisikal ayon sa magkakaiba ang anyo, may pagkakatulad ang anyo, at magkakatulad ang anyo subalit magkakaiba ang bigkas. Gayunpaman, pinaniniwalaang dahil sa paktor na heograpikal, sikolohikal at sosyolohikal na nagaganap sa kanilang kultura ay hindi rin maipagkailang nagyari ang varyasyong leksikal na aspekto nito.

  3. Notas de participação do CEBES na organização da 8ª Conferência Nacional de Saúde: o papel da Revista Saúde em Debate

    Directory of Open Access Journals (Sweden)

    Daniela Carvalho Sophia

    Full Text Available O presente artigo é produto da tese 'O CEBES e o movimento de reforma sanitária: história, política e saúde pública (1970-1980' desenvolvida na Casa de Oswaldo Cruz. A investigação tem como objetivo examinar a trajetória do Centro Brasileiro de estudos da Saúde entre 1976 e 1986. Este artigo atém-se em abordar a participação do Centro na 8ª Conferência Nacional de Saúde, ocorrida no ano de 1986. A Revista foi escolhida como fonte e objeto de estudo, procurando-se compreender seu papel na articulação entre os pesquisadores e a agenda da saúde pública brasileira. A utilização da Revista Saúde em Debate deu visibilidade a questões pertinentes à participação de seus membros na Reforma sanitária. Nesse processo, foi possível observar que a criação desse periódico permitiu uma discussão sobre outras formas de produzir e organizar informações sobre saúde na instituição.

  4. Indutores de mudança na formação dos profissionais de saúde: pró-saúde e PET-SAÚDE

    Directory of Open Access Journals (Sweden)

    Isabel Cristina Luck Coelho de Holanda

    2012-12-01

    Full Text Available Na última década, a formação de profissionais de saúde tem sido reformulada no intuito de atender às necessidades de saúde das pessoas e não somente suas demandas. Políticas públicas de educação e saúde promovidas em parceria com o Ministério da Educação (MEC e o Ministério da Saúde (MS sinalizaram uma reforma curricular imprescindível nos cursos de graduação da área de saúde(1,2 .A formalização dessa mudança teve seu marco com a instituição das Diretrizes Curriculares Nacionais (DCN para os cursos de graduação no campo da saúde. Todos os instrumentos vigentes orientam a construção do perfil dos egressos por meio de um modelo acadêmico e profissional em que atitudes, habilidades e conteúdos almejem a formação generalista, humanista, crítica e reflexiva, com competência para a atuação em todos os níveis de atenção à saúde, embasando suas condutas nos rigores científico e ético(3-7.Não por acaso, todos os documentos ressaltam os mesmos campos de competência a serem desenvolvidos durante a formação dos diferentes profissionais da área: atenção à saúde, tomada de decisões, comunicação, liderança, educação permanente, administração e gerenciamento(3-7, pois a saúde, como um complexo campo de atuação, não consegue imprimir ações resolutivas através de uma única disciplina ou área do saber.A proposta preconizada pelo MEC e MS de produzir transformação nos processos de formação, trabalho e ampliação da cobertura dos serviços tem sido concretizada mediante programas indutores, como o Programa Nacional de Reorientação da Formação Profissional em Saúde (Pró-Saúde e o Programa de Educação pelo Trabalho para a Saúde (PET–Saúde(1,2.O Pró-Saúde, implementado no país desde 2005 através da divulgação de editais, pretende sintonizar a formação em saúde com as necessidades sociais, considerando as dimensões históricas, culturais e econômicas da população(8

  5. Maus-tratos na infância e adolescência: conhecimento e atitude de profissionais de saúde

    OpenAIRE

    Massoni, Andreza Cristina de Lima Targino; Almeida, Maria Aldenize Neves Freitas; Martins, Cássio Gadelha; Firmino, Ramon Targino; Garcia, Ana Flávia Granville-

    2016-01-01

    Objetivo: Verificar o conhecimento e as atitudes dos profissionais de saúde cadastrados na equipe da Estratégia de Saúde da Família (ESF) e do Núcleo de Apoio à Saúde da Família (NASF) do município de Patos, PB, sobre os casos suspeitos de maus-tratos na infância e na adolescência. Materiais e Métodos: Estudo  transversal, realizado com 200 profissionais que responderam a um questionário sobre o tema investigado. Foi realizada estatística descritiva e inferencial, utilizando-se o Teste Qui-qu...

  6. Saúde mental na atenção primária e Saúde Mental Global: perspectivas internacionais e cenário brasileiro

    Directory of Open Access Journals (Sweden)

    Leandro David Wenceslau

    2015-12-01

    Full Text Available Este artigo apresenta uma análise teórica sobre a integração da saúde mental na atenção primária sob a perspectiva dos objetivos e estratégias da Saúde Mental Global (Global Mental Health - GMH. Esta tarefa é dividida em duas partes. A primeira parte é dedicada a estudos internacionais de revisão sobre o tema, e a segunda trata de publicações normativas e científicas brasileiras que tocam a questão. Os estudos internacionais ratificam a integração da saúde mental na atenção primária à saúde como estratégia fundamental para o alcance dos objetivos do GMH. No cenário brasileiro, o tema é relevante para as políticas e pesquisas em saúde mental, porém, os objetivos desta integração e suas formas de operacionalização demandam melhor definição. Nas conclusões, apontamos obstáculos para que a APS possa ocupar um papel estratégico para as ações de saúde mental no Sistema Único de Saúde.

  7. Lingon sa Iskolarsyip sa Dulaan (1948-2007 Looking Back on Theater Scholarship (1948-2007

    Directory of Open Access Journals (Sweden)

    Apolonio B. Chua

    2012-12-01

    Full Text Available From 1948 to 2007, the academic community produced about a hundred titles of theses and dissertations on drama and theater, or made use of data from drama and theater for larger spheres of studies. The current article looked into identifying trends and points of emphasis, as the researches and studies progressed through roughly half a century of research production in the academic setting. Inductive in approach and tentative and exploratory in its analysis, the study identified four trends and points of emphasis in research production. In the fifties and sixties, the emphasis was more on studying the play text or drama; studies veered towards a literary reading and orientation. Eventually, this trend gave way to studying the larger phenomenon of mounting, and the mise en scéne and the spectator became additional units of concern for research. Studies began to have sections on props, costumes, and staging techniques. In the eighties, a larger concern for looking at theater as social production followed. Participant observation, field work and ethnography gave equal emphasis on the social context of theater. Marxism and other perspectives from the social sciences framed theater studies then; correlations between theater and society became useful. Towards the last decade of the century, theater studies aimed at a more conceptual approach, emphasizing core concepts like panata and other related or equivalent terms, elevating and defining the study of theater as a study of culture itself. Gamit ang mahigit sa sandaang tesis at disertasyon hinggil sa dula at dulaan o sinasangkot ang mga ito na lumabas sa akademya mula 1948 hanggang 2007, kapwa sa Unibersidad ng Pilipinas at sa iba pa, nilayon ng “Lingon sa Iskolarsyip sa Dulaan (1948-2007” na pulsuhan ang pangkalahatang daloy, tutok, tunguhin o kalakaran sa pagdadala ng mga pag-aaral. Panimula at exploratory sa inductive nitong lapat, nakatukoy ang pag-aaral ng apat na sapit o tutok sa daloy ng

  8. Saúde ambiental : a articulação entre saúde e ambiente na política de saúde ambiental como estratégia de governo da população

    OpenAIRE

    Doris Soares Blessmann

    2010-01-01

    Esta dissertação apresenta uma discussão acerca de como uma política pública de saúde opera para a regulação de riscos ambientais que incidem sobre a população. Para tanto, examinei formulações inseridas na Política Nacional de Saúde Ambiental (PNSA) e da Vigilância Ambiental em Saúde (VAS). Ancorada nos pressupostos de Foucault, realizo dois movimentos de pesquisa. Numa perspectiva histórica, analiso as políticas mundiais e brasileiras implicadas na construção da VAS e da PNSA. Examino, a se...

  9. Dynamic encryption method

    DEFF Research Database (Denmark)

    2013-01-01

    algorithm for on provision of a specific key, decrypting cipher data and reproduce plain data; encrypting the first data package comprising plain data, using a first encryption program implementing the first encryption algorithm of said first encryption technique, creating a first encrypted data package...... comprising cipher data; obtaining a first decryption program; and transmitting said first decryption program and said first encrypted data package to a receiver, wherein the first decryption, upon provision of the specific key and the first encrypted data package, will decrypt the cipher data in the first...

  10. Planejamento, gestão e ações à saúde do homem na estratégia de saúde da família

    Directory of Open Access Journals (Sweden)

    Leonardo Peixoto Pereira

    2014-12-01

    Full Text Available Objetivo: Analisar a situação do planejamento, da gestão e das ações de saúde diante da perspectiva de implantação da Política de Atenção à Saúde do Homem na Estratégia de Saúde da Família no município de Jequié. Métodos: Tratou-se de um estudo qualitativo. Entrevistaram-se gestores municipais dos serviços de saúde, profissionais de saúde da Estratégia de Saúde da Família e homens com 25 a 59 anos residentes nas áreas adscritas das unidades de saúde estudadas; realizou-se análise documental do Plano de Saúde e Relatórios de Gestão na Secretaria Municipal de Saúde e análise de conteúdo, modalidade temática. Resultados: Não há atividades assistenciais; de prevenção e promoção à saúde masculina desenvolvidas e os processos de implantação da atenção à saúde do homem encontram-se incipientes. Conclusão: É preciso ampliar o diálogo e reorganizar as estratégias de planejamento e gestão para compreender as reais necessidades masculina e articular com os atores envolvidos a implantação das ações de atenção à saúde do homem.

  11. Interdisciplinaridade no ensino em saúde: o olhar do preceptor na Saúde da Família

    Directory of Open Access Journals (Sweden)

    Emanuella Pinheiro de Farias Bispo

    2014-06-01

    Full Text Available Indícios de inadequação na atuação dos preceptores da Estratégia da Saúde da Família (ESF no que concerne à interdisciplinaridade, levaram à proposta de analisar como esses profissionais estão atuando. Trata-se de estudo descritivo de abordagem qualitativa, desenvolvida no II Distrito Sanitário de Maceió-AL, Brasil, com um universo de nove sujeitos. Utilizou-se a “entrevista aberta ou em profundidade”, sob a perspectiva da análise de conteúdo . Após análise, as unidades de registro foram: atividades que desenvolve no dia a dia de trabalho na ESF; vivência na prática diária profissional; significado de interdisciplinaridade; formação acadêmica/profissional no que se refere à prática interdisciplinar; benefícios das práticas interdisciplinares no processo ensino-aprendizagem dos alunos. Os dados apontam para a necessidade de Educação Permanente em Saúde como estratégia potente para o aperfeiçoamento da prática interdisciplinar.

  12. Processo de enfermagem na saúde mental: revisão integrativa da literatura

    Directory of Open Access Journals (Sweden)

    Ana Paula Rigon Francischetti Garcia

    Full Text Available RESUMO Objetivo: identificar evidências da literatura sobre a aplicação do processo de enfermagem no cuidado desenvolvido pelo enfermeiro na saúde mental. Método: revisão integrativa da literatura, entre 1990 e 2013, nas bases PubMed, Scopus, CINAHL e LILACS. Descritores: processos de enfermagem, saúde mental, cuidados de enfermagem. Resultados: identificaram-se 19 artigos. Uso limitado e parcial do processo de enfermagem no cuidado estabelecido por meio da relação terapêutica que respeita a individualidade do paciente. Observaram-se propostas de cuidados sistematizados para pacientes que apresentam aspectos patológicos no limite entre físico e psíquico, podendo ser uma resposta à influência da prática baseada em evidências. Conclusão: constatou-se movimento antagônico entre cuidado pautado na relação e situado na padronização de diagnósticos que respondem ao mal-estar físico. Verificou-se falta de evidência para o uso do processo de enfermagem na saúde mental e aponta-se para necessidade da criação de novas possibilidades de diálogo entre perspectivas relacional e biológica.

  13. Relação entre saúde e saneamento na perspectiva do desenvolvimento

    OpenAIRE

    Heller,Léo

    1998-01-01

    Discute-se a relação entre saúde e saneamento, situando-a no contexto do processo de desenvolvimento social. É defendida inicialmente a inserção dessa relação no atual enfoque saúde e ambiente, reconhecendo que esta nova área não elimina a pertinência da abordagem saúde-saneamento, na verdade sua precursora. Apresenta-se a conceituação de saneamento e sua atual situação no país, além dos marcos conceituais da relação saúde-saneamento. Indicadores de desenvolvimento dos países, enfatizando os ...

  14. O complexo industrial da saúde e a necessidade de um enfoque dinâmico na economia da saúde

    Directory of Open Access Journals (Sweden)

    Carlos Augusto Grabois Gadelha

    2003-01-01

    Full Text Available O artigo desenvolve um enfoque analítico voltado para o estudo do complexo industrial da saúde, englobando o conjunto das atividades produtivas e suas relações de interdependência, segundo uma perspectiva de economia política e da inovação. A lógica empresarial capitalista penetra em todos os segmentos produtivos, envolvendo tanto as indústrias que já operavam tradicionalmente nessas bases quanto segmentos que possuíam formas de organização em que era possível verificar a convivência de lógicas empresariais com outras que dela se afastavam, como a produção de vacinas e produtos biológicos, fitoderivados e a prestação de serviços de saúde. O artigo analisa a interação entre o sistema de saúde e o sistema econômico-industrial, mostrando como tem havido uma dicotomia na relação entre ambos, que se exprime na deterioração do potencial de inovação do país e numa crescente e preocupante vulnerabilidade externa da política de saúde. Sugere-se que o enfoque neoclássico tradicional da economia da saúde é insuficiente para tratar do complexo industrial da saúde, dada a intensidade do processo de mudança estrutural, e a necessidade de um enfoque teórico alternativo que incorpore a dinâmica de transformação econômica e institucional, de acumulação e de inovação.

  15. Educação em saúde na adolescência: uma experiência acadêmica

    Directory of Open Access Journals (Sweden)

    André Luiz Thomaz de Souza

    2017-04-01

    Full Text Available Resumo: Este estudo trata-se de um relato de experiência que objetiva descrever a experiência de acadêmicos de enfermagem na participação em um projeto de extensão voltado para saúde dos adolescentes. O projeto de extensão intitulado “Adolescer Bem” oferecido durante a disciplina de saúde da criança e do adolescente na Universidade José do Rosário Vellano, Alfenas-MG, atuou em conjunto com o Projeto Saúde na Escola, em uma escola pública. Frente às vulnerabilidades nas quais os adolescentes permaneciam expostos, tais como falta de conhecimento quanto às transformações físicas e psicológicas da adolescência; preocupação exacerbada com a imagem corporal; medo em relação ao futuro; bullying entre os pares; dificuldade no relacionamento familiar; formação educacional limitada quanto aos efeitos deletérios do uso de álcool e outras drogas, bem como a respeito das doenças sexualmente transmissíveis, gravidez na adolescência e o uso de métodos contraceptivos, foram realizadas atividades educativas no intuito de promover autonomia de conhecimento nesses adolescentes. As atividades educativas e inovadoras na escola em questão possibilitaram a interação entre os acadêmicos de enfermagem e os adolescentes. Conclui-se que o projeto Adolescer Bem subsidiou uma formação reflexiva na atuação dos autores envolvidos, bem como a educação preventiva junto aos adolescentes. Palavras-chave: Adolescente; Enfermagem; Educação em saúde.

  16. A saúde na escola: um breve resgate histórico Health at school: a brief history

    Directory of Open Access Journals (Sweden)

    Túlio Alberto Martins de Figueiredo

    2010-03-01

    Full Text Available Discute o nascimento histórico da saúde escolar no mundo e no Brasil. Apresenta a Iniciativa Regional Escolas Promotoras de Saúde - um discurso de múltiplos olhares e trabalho articulado entre a educação, saúde e sociedade -, como modelo alternativo de atenção à saúde na escola recomendado, pela Organização Pan-Americana de Saúde, para os países do Caribe e da América Latina. Considera que o olhar atento aos Parâmetros Curriculares Nacionais é condição fundamental para que os profissionais de saúde sensíveis à questão da educação em saúde na escola contribuam para que a mesma compareça na educação fundamental com um enfoque crítico, interdisciplinar e transversal e, finalmente, apresenta as diretrizes da nova política nacional de saúde na escola pública.It involves the historical birth of school health in the world and Brazil. It shows a regional initiative of Health Promoting Schools - a discourse of multiple viewings and joint work among education, health and society -, as an alternative model of attention to school health, recommended by Pan American Health Organization, to the Caribbean and Latin American Countries. Finally, it takes into account that a detailed observation of the National Curriculum Parameters is an essential condition so that health professionals, who are sensitive to the school health education issue, can contribute to its inclusion in the fundamental education with a critical, interdisciplinary and transversal approach, presenting the guidelines of a new national health polices at public schools.

  17. Letramento funcional em saúde: reflexões e conceitos sobre seu impacto na interação entre usuários, profissionais e sistema de saúde

    Directory of Open Access Journals (Sweden)

    Maria da Penha Baião Passamai

    2012-06-01

    Full Text Available Letramento funcional em saúde (LFS é o grau pelo qual os indivíduos têm a capacidade para obter, processar e entender informações básicas e serviços necessários para a tomada de decisões adequadas em saúde. O tema preocupa pesquisadores/profissionais da saúde/formuladores de políticas públicas. Sua natureza interdisciplinar, relacional e interacional indica que o LFS sofre a influência dos sistemas de saúde/educacional, mídia, família, ambiente de trabalho/comunidade/decisão política. Analisam-se conceitos de LFS versus interação usuários-profissionais-sistema de saúde, norteando-se pelas questões: Em que consiste o LFS? Em que medida interfere na comunicação entre usuários, profissionais e sistema de saúde? Quais são suas consequências na saúde pública? Medidas para elevação do LFS devem melhorar as competências individuais e serviços de saúde humanizados, aperfeiçoando suas comunicações, escritas/orais, satisfazendo as necessidades/habilidades dos usuários.

  18. Image encryption a communication perspective

    CERN Document Server

    Abd El-Samie, Fathi E; Elashry, Ibrahim F; Shahieen, Mai H; Faragallah, Osama S; El-Rabaie, El-Sayed M; Alshebeili, Saleh A

    2013-01-01

    Presenting encryption algorithms with diverse characteristics, Image Encryption: A Communication Perspective examines image encryption algorithms for the purpose of secure wireless communication. It considers two directions for image encryption: permutation-based approaches encryption and substitution-based approaches.Covering the spectrum of image encryption principles and techniques, the book compares image encryption with permutation- and diffusion-based approaches. It explores number theory-based encryption algorithms such as the Data Encryption Standard, the Advanced Encryption Standard,

  19. Diretrizes para o ensino na atenção primária à saúde na graduação em medicina

    Directory of Open Access Journals (Sweden)

    Marcelo Marcos Piva Demarzo

    Full Text Available O presente documento traz diretrizes construídas conjuntamente pela Associação Brasileira de Educação Médica (ABEM e a Sociedade Brasileira de Medicina de Família e Comunidade (SBMFC com a intenção de apoiar as escolas médicas de forma objetiva e prática, na elaboração de projetos político-pedagógicos no contexto da Atenção Primária à Saúde. Um marco reconhecido na política educacional brasileira é a publicação das Diretrizes Curriculares Nacionais, as quais flexibilizam as organizações curriculares, possibilitando a construção de projetos político-pedagógicos contemporâneos e consonantes com o Sistema Único de Saúde brasileiro. A Atenção Primária à Saúde é o ponto de convergência entre estas duas políticas, descentralizando o ensino da Medicina dos hospitais para toda a rede de saúde no Brasil. Destaca-se a imperiosidade de que o ensino na Atenção Primária à Saúde esteja presente longitudinalmente, ao longo de todo o curso, de preferência com inserções significativas (de aprendizado real e a partir do trabalho, mas que, sobretudo, deva fazer parte do núcleo de ensino da prática clínica do futuro médico.

  20. Educação permanente no contexto da enfermagem e na saúde

    OpenAIRE

    Mancia,Joel Rolim; Cabral,Leila Chaves; Koerich,Magda Santos

    2004-01-01

    Neste trabalho os autores discutem a proposta atual de educação permanente do Ministério da Saúde, voltada para a formação de recursos humanos para o Sistema Único de Saúde. Traz um resgate da educação em geral e especificamente da educação de adultos, questão que afeta diretamente a enfermagem, visto que esta contribui com o maior contingente de trabalhadoras na área da saúde, constituindo-se em foco central das políticas públicas. Assim apresentam as principais controvérsias e apontam para ...

  1. Encryption of Stereo Images after Compression by Advanced Encryption Standard (AES

    Directory of Open Access Journals (Sweden)

    Marwah k Hussien

    2018-04-01

    Full Text Available New partial encryption schemes are proposed, in which a secure encryption algorithm is used to encrypt only part of the compressed data. Partial encryption applied after application of image compression algorithm. Only 0.0244%-25% of the original data isencrypted for two pairs of dif-ferent grayscale imageswiththe size (256 ´ 256 pixels. As a result, we see a significant reduction of time in the stage of encryption and decryption. In the compression step, the Orthogonal Search Algorithm (OSA for motion estimation (the dif-ferent between stereo images is used. The resulting disparity vector and the remaining image were compressed by Discrete Cosine Transform (DCT, Quantization and arithmetic encoding. The image compressed was encrypted by Advanced Encryption Standard (AES. The images were then decoded and were compared with the original images. Experimental results showed good results in terms of Peak Signal-to-Noise Ratio (PSNR, Com-pression Ratio (CR and processing time. The proposed partial encryption schemes are fast, se-cure and do not reduce the compression performance of the underlying selected compression methods

  2. Image Encryption Using a Lightweight Stream Encryption Algorithm

    Directory of Open Access Journals (Sweden)

    Saeed Bahrami

    2012-01-01

    Full Text Available Security of the multimedia data including image and video is one of the basic requirements for the telecommunications and computer networks. In this paper, we consider a simple and lightweight stream encryption algorithm for image encryption, and a series of tests are performed to confirm suitability of the described encryption algorithm. These tests include visual test, histogram analysis, information entropy, encryption quality, correlation analysis, differential analysis, and performance analysis. Based on this analysis, it can be concluded that the present algorithm in comparison to A5/1 and W7 stream ciphers has the same security level, is better in terms of the speed of performance, and is used for real-time applications.

  3. Trabalho em saúde e a implantação do acolhimento na atenção primária à saúde: afeto, empatia ou alteridade?

    Directory of Open Access Journals (Sweden)

    Alessandro da Silva Scholze

    Full Text Available Desenvolvemos uma reflexão teórica sobre o trabalho na Atenção Primária à Saúde (APS na diretriz do acolhimento, buscando possibilidades de superar a alienação em seu processo produtivo, a partir de relatos de experiência da implantação do acolhimento em serviços de APS. Identificamos as seguintes perspectivas teóricas nas relações interpessoais nos serviços, com indicadores de avanços na humanização do trabalho em saúde e de uma aproximação com a subjetividade: afeto, empatia e alteridade. Ainda que todas sejam adequadas e mesmo complementares entre si, fazemos nossa opção pela alteridade como perspectiva teórica capaz de instrumentalizar o trabalhador da saúde para desenvolver o acolhimento, sem deixar de garantir sua própria humanização. Esta abre possibilidades de enfrentamento das situações do cotidiano dos serviços de saúde, oferecendo aos profissionais condições de construírem seu trabalho sem limitá-lo à perspectiva biomédica e preservando sua própria saúde.

  4. Acolhimento na Estratégia Saúde da Família: revisão integrativa

    Directory of Open Access Journals (Sweden)

    Miriane Garuzi

    2014-02-01

    Full Text Available OBJETIVO: Revisar a literatura acerca da aplicação do conceito de acolhimento e elucidar as contribuições desse conceito para as práticas na atenção primária à saúde. MÉTODOS: Foi realizada uma revisão integrativa que investigou a produção do conhecimento sobre atenção primária à saúde. Foram pesquisadas as seguintes bases de dados: LILACS, SciELO e MEDLINE, no período de 2006 a 2010. Os termos de busca utilizados na LILACS E SciELO foram: "acolhimento" AND "programa saúde da família" AND "saúde". Na MEDLINE foram usados os termos "user embracement" AND "family health program" AND " health". A coleta de dados se deu no mês de novembro de 2010. RESULTADOS: Foram identificados 21 artigos que preencheram os critérios de inclusão, todos descrevendo estudos brasileiros. Os artigos foram sistematizados em três categorias empíricas: vínculo e acolhimento; processo de trabalho em atenção primária à saúde; e avaliação dos serviços. As categorias são complementares e convergem para duas visões principais de acolhimento: dispositivo capaz de reorganizar a atenção à saúde e postura perante o usuário. Percebe-se ainda o acolhimento como ferramenta de gestão em defesa do Sistema Único de Saúde, associado aos princípios da integralidade e universalidade. CONCLUSÕES: O acolhimento é capaz de promover o vínculo entre profissionais e usuários, possibilitando o estímulo ao autocuidado, melhor compreensão da doença e corresponsabilização pelo tratamento. Auxilia na universalização do acesso, fortalece o trabalho multiprofissional e intersetorial, qualifica a assistência, humaniza as práticas e estimula ações de combate ao preconceito. Entretanto, mereceria maior atenção a perspectiva do usuário sobre a utilização do acolhimento, um tópico a ser enfocado por estudos futuros.

  5. Stegano-Crypto Hiding Encrypted Data in Encrypted Image Using Advanced Encryption Standard and Lossy Algorithm

    Directory of Open Access Journals (Sweden)

    Ari Shawakat Tahir

    2015-12-01

    Full Text Available The Steganography is an art and science of hiding information by embedding messages within other, seemingly harmless messages and lots of researches are working in it. Proposed system is using AES Algorithm and Lossy technique to overcome the limitation of previous work and increasing the process’s speed. The sender uses AES Algorithm to encrypt message and image, then using LSB technique to hide encrypted data in encrypted message. The receive get the original data using the keys that had been used in encryption process. The proposed system has been implemented in NetBeans 7.3 software uses image and data in different size to find the system’s speed.

  6. Simultaneous transmission for an encrypted image and a double random-phase encryption key

    Science.gov (United States)

    Yuan, Sheng; Zhou, Xin; Li, Da-Hai; Zhou, Ding-Fu

    2007-06-01

    We propose a method to simultaneously transmit double random-phase encryption key and an encrypted image by making use of the fact that an acceptable decryption result can be obtained when only partial data of the encrypted image have been taken in the decryption process. First, the original image data are encoded as an encrypted image by a double random-phase encryption technique. Second, a double random-phase encryption key is encoded as an encoded key by the Rivest-Shamir-Adelman (RSA) public-key encryption algorithm. Then the amplitude of the encrypted image is modulated by the encoded key to form what we call an encoded image. Finally, the encoded image that carries both the encrypted image and the encoded key is delivered to the receiver. Based on such a method, the receiver can have an acceptable result and secure transmission can be guaranteed by the RSA cipher system.

  7. Cultura, práticas e saberes no trabalho desenvolvido na Pastoral da Saúde e a relação com a Política Pública de Saúde

    Directory of Open Access Journals (Sweden)

    Angela Quintanilha Gomes

    2017-12-01

    Full Text Available Considerando a relevância da política pública de saúde vigente no país e também a necessidade de inclusão e acesso a todas as pessoas, visualiza-se a integração  de ações de saúde, como práticas alternativas, que visem a qualidade de vida do cidadão. Este estudo foi elaborado com a finalidade de apresentar o trabalho realizado nas Pastorais da Saúde no município de São Borja/RS, evidenciando questões como  cultura, práticas e saberes  dos agentes da pastoral e o resultado deste na visão de quem utiliza (usuários os produtos que ali são preparados. A Pastoral da Saúde possui sua organização e referência de trabalho em três dimensões (social, comunitária e sócio-política, inclusive na inter relação com a política pública de saúde vigente no país, atuando também na melhoria das condições de saúde da população que busca o serviço da Pastoral da Saúde. Para atingir a finalidade do trabalho traçamos como objetivo: analisar a cultura, práticas e saberes no trabalho desenvolvido nas Pastorais da Saúde do município na visão dos agentes da pastoral e dos usuários deste serviço. A metodologia utilizada foi quantitativa, com busca bibliográfica, coleta de dados (observação participante e questionário, análise e discussão dos resultados.  Por fim, os objetivos do estudo foram alcançados, resultando no conhecimento da importância deste trabalho frente à coletividade e em conjunto à política pública de saúde e a política nacional de plantas fitoterápicas e medicinais.

  8. The Techniques for Arbitrary Secure Quering to Encrypted Cloud Database Using Fully Homomorphic Encryption

    Directory of Open Access Journals (Sweden)

    Filipp B. Burtyka

    2017-06-01

    Full Text Available The processing of queries to an encrypted database without its decryption has been actively investigated recently by both cryptographers and database researchers. Such a work is allowed by various types of so-called Processable encryption (PE, as well as special architectures of database management systems (DBMS which use these types of encryption. The most known types of PEs are order-preserving encryption, homomorphic encryption, functional encryption, searchable encryption, and property-preserving encryption. Based on these types of encryption, various DBMSs are built, the most famous of which are CryptDB, Mo- nomi, Arx and DBMS by researchers from Novosibirsk. These DBMSs are built on the basis of various types of PEs, for example order-preserving encryption, homomorphic encryption and traditional block encryption. However, this approach can cause privacy problems. The best approach from the security viewpoint is to build a cryptographic database using only homomorphic encryption. An obstacle to this is insufficient efficiency of the existing homomorphic encryption schemes and incomplete solution of a set of issues related to ensuring the confidentiality of decisions making in an untrusted environment. In this paper, we propose the techniques for solving these problems, in particular for organization of execution arbitrary secure query to the encrypted relational database using fully homomorphic encryption. Also we propose a model of query condition that splits query into atomic predicates and linking condition. One of roposed technique is aimed at ensuring the security of linking condition of queries, others keep security of atomic predicates. The parameters of the proposed techniques make it possible to implement them using the already existing homomorphic encryption schemes. The proposed techniques can be a basis for building secure cryptographic cloud databases.

  9. Saberes e práticas de enfermeiros sobre a participação social na saúde

    Directory of Open Access Journals (Sweden)

    Deíse Moura de Oliveira

    2016-06-01

    Full Text Available RESUMO Objetivo: identificar os saberes e práticas do enfermeiro da Estratégia Saúde da Família com relação à participação social na saúde. Método: pesquisa de natureza qualitativa que teve como cenário as Unidades de Saúde da Família de um município de Minas Gerais. Participaram nove enfermeiros, entrevistados individualmente, nos meses de julho e agosto de 2014. Os dados coletados foram analisados segundo a técnica de análise de conteúdo e interpretados à luz da ontologia e pedagogia freireana. Resultados: os depoimentos analisados evidenciaram que os enfermeiros trazem incoerências conceituais e também atitudinais que necessitam ser equalizadas, a fim de que os seus saberes e práticas possam mediar a desafiadora construção da gestão participativa na saúde. Conclusão: sugere-se um incremento na formação do enfermeiro, tanto acadêmica quanto em serviço, no sentido de fortalecer o seu papel político no processo de consolidação da participação social no Sistema Único de Saúde.

  10. Formação e trabalho coletivo na saúde mental: Intersetoriadade e sinergia

    Directory of Open Access Journals (Sweden)

    Edna Maria Goulart Joazeiro

    2018-04-01

    Full Text Available O artigo apoia-se em bibliografia sobre o tema, na experiência docente no Ensino Superior e na produção discente de Trabalhos de Conclusão de Curso de Serviço Social da UFPI sobre o campo da Saúde Mental nos anos 1991-2016. O estudo analisa a questão da formação nesse campo de saber e de intervenção, considerando os aspectos inerentes ao trabalho na Saúde Mental, o arcabouço legal do Sistema Único de Saúde (SUS relativo à produção do cuidado à pessoa com transtorno mental, as interfaces com as diversas políticas sociais indispensáveis à defesa da vida num espaço de trabalho, necessariamente coletivo, que precisa ser sinérgico. A experiência de vida dessa população tende a ser profundamente marcada pela desigualdade no acesso aos bens materiais, culturais e ao cuidado com a vida. A discussão é apresentada em três partes, no primeiro momento, discutimos os marcos conceituais e legais presentes na história recente desta Política no Brasil e em Teresina. Em seguida, confrontam-se as análises da produção dos formandos sobre esse campo de saber. Por último, destacam-se as narrativas na sua relação com os dispositivos de cuidado e as políticas sociais existentes no decorrer do tempo, visando discutir como o processo de compreensão do território, das políticas sociais e dos horizontes do cuidado destes dispositivos comunitários substitutivos ao hospital psiquiátrico, pode impactar e retroalimentar o processo de formação, abrindo espaço para uma compreensão ampliada do valor do trabalho coletivo em consonância com as necessidades de saúde e com as necessidades sociais desta população.

  11. Percepções sobre necessidades de saúde na Atenção Básica segundo usuários de um serviço de saúde

    Directory of Open Access Journals (Sweden)

    Paulo Alexandre de Moraes

    2011-03-01

    Full Text Available Trata-se de pesquisa qualitativa de caráter exploratório, com o objetivo de conhecer o conceito de necessidades de saúde, segundo a percepção de usuários de um serviço de saúde do interior paulista. Realizou-se 15 entrevistas, por meio de roteiro semi-estruturado, em janeiro de 2009. A leitura exaustiva das entrevistas permitiu a apreensão de elementos constitutivos das categorias, definidas a priori, segundo a Taxonomia das Necessidades de Saúde. Identificou-se que os usuários perceberam-se como detentores de necessidades; o contexto social pode apresentar forte influência na sua saúde, verificando-se que a autonomia na tomada de decisões é uma necessidade. Quanto ao vínculo, percebe-se que está intimamente ligado às necessidades de autonomia/autocuidado, pois de certo modo é reforçando a relação de confiança que será possível fortalecer os potenciais para o enfrentamento do processo saúde-doença. Conclui-se que existe a necessidade de instrumentos que auxiliem o profissional da área da Saúde Coletiva a identificar as necessidades de saúde dos usuários.

  12. Psicólogos na estratégia saúde da família: caminhos percorridos e desafios a superar

    Directory of Open Access Journals (Sweden)

    Léo Barbosa Nepomuceno

    Full Text Available O artigo relata pesquisa de abordagem qualitativa sobre a inserção da Psicologia na Estratégia de Saúde da Família (ESF do Sistema Único de Saúde (SUS do Brasil, e faz uso de questionário aberto junto a sete psicólogos inseridos em residências multiprofissionais em Saúde da Família de quatro cidades brasileiras (Sobral, Rio de Janeiro, São Paulo, Florianópolis, além de anotações de campo feitas pelo autor principal, em sua experiência como psicólogo-residente, para investigar temas relevantes para esse novo campo de atuação psicológica. A partir do material empírico investigado, o artigo destaca o papel da Psicologia no SUS e na ESF, questiona os desafios e dificuldades enfrentadas e sistematiza atividades que foram desenvolvidas pelos participantes da pesquisa. Por fim, questiona o papel historicamente ocupado pela Psicologia na saúde pública, apontando a emergência de uma prática voltada para a mudança social como caminho fértil de inserção dos psicólogos na Atenção Primária à Saúde.

  13. Paism: um marco na abordagem da saúde reprodutiva no Brasil

    Directory of Open Access Journals (Sweden)

    Osis Maria José Martins Duarte

    1998-01-01

    Full Text Available O Programa de Assistência Integral à Saúde Mulher (PAISM foi lançado pelo Ministério da Saúde em 1983, sendo anunciado como uma nova e diferenciada abordagem da saúde da mulher. Paradoxalmente, o PAISM constitui-se também na primeira vez em que o Estado brasileiro propôs explicitamente, e implantou, embora de modo parcial, um programa que contemplava a regulação da fecundidade. Isso suscitou suspeitas acerca de possíveis intenções ocultas de controle da natalidade. Porém, analisando brevemente a história desse Programa e seu significado social, conclui-se que o PAISM foi pioneiro, inclusive no cenário mundial, ao propor o atendimento à saúde reprodutiva das mulheres, no âmbito da atenção integral à saúde, e não mais a utilização de ações isoladas em planejamento familiar. Por isso mesmo, os movimentos de mulheres, de imediato, passaram a lutar por sua implementação. Seu conteúdo inclui plenamente a definição de saúde reprodutiva adotada pela Organização Mundial da Saúde em 1988, ampliada e consolidada no Cairo em 1994 e em Beijing em 1995. Conseqüentemente, a adoção do PAISM representou, sem dúvida, um passo significativo em direção ao reconhecimento dos direitos reprodutivos das mulheres, mesmo antes que essa expressão ganhasse os diversos foros internacionais de luta.

  14. Evolução da oferta de fonoaudiólogos no SUS e na atenção primária à saúde, no Brasil

    Directory of Open Access Journals (Sweden)

    Maria de Fátima Silva de Sousa

    Full Text Available RESUMO Objetivo: descrever a evolução da oferta de Fonoaudiólogos no Sistema Único de Saúde e na atenção primária à saúde no Brasil, entre 2008/2013. Métodos: estudo ecológico, com as 27 Unidades Federativas do Brasil. Foram utilizados os dados do Instituto Brasileiro de Geografia e Estatística e do Cadastro Nacional de Estabelecimentos de Saúde. Calculou-se a oferta de fonoaudiólogo no SUS, na Atenção Primária à Saúde, a proporção de fonoaudiólogo na Atenção Primária à Saúde e a evolução relativa do coeficiente de fonoaudiólogo na Atenção Primária à Saúde. Resultados: registrou-se aumento na oferta de Fonoaudiólogo no Sistema Único de Saúde e na Atenção Primária, em todas as unidades federativas. Em 2013, a oferta de Fonoaudiólogo no Sistema Único de Saúde variou de 7.73/105 habitantes no Amapá a 2.12/105 habitantes no Amazonas e a oferta na Atenção Primária à Saúde variou de 2.86/105 habitantes no Amapá a 0.19/105 habitantes no Distrito Federal. Sergipe e Piauí apresentaram os maiores incrementos na evolução relativa do coeficiente de fonoaudiólogo na Atenção Primária, respectivamente, 800% e 788%. Conclusão: houve aumento na oferta de fonoaudiólogo no Sistema Único de Saúde e na Atenção Primária à Saúde, no entanto evidenciaram-se desigualdades nessa ampliação entres as unidades federativas do Brasil.

  15. O trabalho do agente comunitário na promoção da saúde: revisão integrativa da literatura

    Directory of Open Access Journals (Sweden)

    Iara Cristina Pereira

    2013-06-01

    Full Text Available O presente artigo é uma revisão integrativa que teve como objetivo avaliar as evidências disponíveis na literatura sobre o desenvolvimento de estratégias operacionalizadas pelos agentes comunitários de saúde em prol da promoção da saúde. Para a seleção dos estudos foram usadas três bases de dados: BDTD, LILACS e SciELO. Foram encontradas 2.179 publicações, das quais 58 foram selecionadas para análise. Os resultados foram sistematizados em três categorias empíricas: A promoção da saúde: desafios na reorientação do modelo assistencial, A prática educativa no cotidiano de trabalho dos ACS e A formação profissional na perspectiva da Atenção Primária em Saúde. Concluiu-se que a construção de um modelo assistencial baseado na promoção da saúde requer a incorporação de novas práticas formativas, assistenciais e institucionais.

  16. Attribute-based encryption with encryption and decryption outsourcing

    NARCIS (Netherlands)

    Asim, M.; Petkovic, M.; Ignatenko, T.

    2014-01-01

    In this paper we propose a new scheme for ciphertext-policy attribute-based encryption that allows outsourcing of computationally expensive encryption and decryption steps. The scheme constitutes an important building block for mobile applications where both the host and users use mobile devices

  17. Formação de terapeutas comunitários na Paraíba: impacto na Estratégia Saúde da Família

    Directory of Open Access Journals (Sweden)

    Mayra Helen Menezes Araruna

    2012-03-01

    Full Text Available A Terapia Comunitária Integrativa – TCI – chegou à Atenção Básica de Saúde por meio de convênio entre Ministério da Saúde e Universidade Federal do Ceará, mediada pelo Movimento Integrado de Saúde Mental Comunitária/Ceará, tendo participação ainda do Pólo Formador Movimento Integrado de Saúde Comunitária/Paraíba. Este trabalho teve como objetivo caracterizar o perfil profissiográfico dos terapeutas formados na Paraíba e revelar as contribuições da formação. Estudo documental, compreensivo e interpretativo, foi realizado no acervo do Pólo Paraíba. Os dados foram analisados quantitativa e qualitativamente à luz da literatura pertinente. Formaram-se 277 terapeutas, predominando 248 mulheres e 99 Agentes Comunitários de Saúde. As contribuições foram analisadas em três aspectos: pessoal, trabalho em equipe e comunidade. Verificou-se um aumento da autoestima dos profissionais, melhoria de relacionamento com a equipe e fortalecimento do vínculo com a comunidade. A TCI viabilizou processos de mudança, sendo uma ferramenta apropriada para o trabalho comunitário na Estratégia Saúde da Família.

  18. Prática administrativa de enfermagem na rede de serviços de saúde

    Directory of Open Access Journals (Sweden)

    Stella Ma. P. F. de Barros

    1983-12-01

    Full Text Available Na tentativa de refletir sobre a prática administrativa do enfermeiro na rede de serviços de saúde, faz-se uma análise histórica da mesma, percebendo-se assim a configuração dos fatores que determinaram a situação atual. A partir da compreensão da divisão técnica de trabalho de enfermagem, da força de trabalho assalariado, da rede de serviços de saúde, e do sistema econômico existente, constata-se o espaço objetivo da prática administrativa do enfermeiro. O confronto entre custo x qualidade, lucro x eficiência, leva-nos a entender a administração participativa como uma dasteorias mais significativas na busca de maior eficiência e produtividade.

  19. Towards Symbolic Encryption Schemes

    DEFF Research Database (Denmark)

    Ahmed, Naveed; Jensen, Christian D.; Zenner, Erik

    2012-01-01

    , namely an authenticated encryption scheme that is secure under chosen ciphertext attack. Therefore, many reasonable encryption schemes, such as AES in the CBC or CFB mode, are not among the implementation options. In this paper, we report new attacks on CBC and CFB based implementations of the well......Symbolic encryption, in the style of Dolev-Yao models, is ubiquitous in formal security models. In its common use, encryption on a whole message is specified as a single monolithic block. From a cryptographic perspective, however, this may require a resource-intensive cryptographic algorithm......-known Needham-Schroeder and Denning-Sacco protocols. To avoid such problems, we advocate the use of refined notions of symbolic encryption that have natural correspondence to standard cryptographic encryption schemes....

  20. Diretrizes Curriculares na saúde e as mudanças nos modelos de saúde e de educação

    Directory of Open Access Journals (Sweden)

    Carlos Otávio Fiúza Moreira

    2015-12-01

    Full Text Available Artigo produzido a partir de pesquisa bibliográfica e de questões formuladas para uma conferência no módulo “Educação na Saúde II” do Mestrado Profissional da Rede Nordeste de Formação em Saúde da Família. O texto discute questões dos campos da saúde e da educação relacionadas à emergência de novos modelos de saúde e de formação; analisa também as Diretrizes Curriculares Nacionais (DCN de três cursos da área da saúde (Medicina, Enfermagem e Odontologia como expressão desses novos modelos para saúde e para a educação. Uma questão transversal ao artigo são as relações entre os campos da saúde e da educação. Para isto, lança‑se mão do conceito de campo, desenvolvido pelo sociólogo Pierre Bourdieu. Considera‑se, ainda, o desafio de transformar as DCN em currículos e programas, ferramentas ou dispositivos necessários para fazer a passagem do que está prescrito para os cenários de ensino e aprendizagem.

  1. Perspectivas atuais de cogestão em saúde: vivências do Grupo de Trabalho de Humanização na atenção primária à saúde

    Directory of Open Access Journals (Sweden)

    Anne Cristine Becchi

    2013-06-01

    Full Text Available O objetivo deste artigo é relatar a experiência da criação de um Grupo de Trabalho de Humanização (GTH como dispositivo para a materialização e operacionalização de espaços de cogestão na atenção primária à saúde, baseado nos princípios da Política Nacional de Humanização. Trata-se de um estudo descritivo com abordagem qualitativa, envolvendo a observação participante abrangendo o Núcleo Integrado de Saúde Pinheiros (NIS-Pinheiros da cidade de Maringá, PR. O NIS conta com sete Equipes de Saúde da Família, sendo referência para o atendimento de aproximadamente 35 mil usuários. A coleta dos dados foi realizada por meio da análise documental, utilizando-se os registros das atas das reuniões do GTH e atas das reuniões gerais, os registros da caixa de sugestões da unidade e os registros da observação participante do Programa de Educação pelo Trabalho para a Saúde (PET-Saúde do Ministério da Saúde, desenvolvido por meio da Universidade Estadual de Maringá (UEM no NIS-Pinheiros. Os resultados constatados apontam que as reuniões do GTH e sua ampliação, intitulada de "Reunião Geral", passaram a ser dispositivos de participação e construção coletiva na cogestão do NIS-Pinheiros, além de conferir responsabilidade para todos os atores sociais envolvidos (trabalhadores, gestores e usuários, que passaram a participar do planejamento e organização da unidade, intervindo na melhoria dos processos de trabalho e na qualidade da produção de saúde na atenção primária.

  2. A atenção primária em saúde na agenda da organização panamericana de saúde nos anos 2000

    OpenAIRE

    Silveira, Alessandra Camargo da; Machado, Cristiani Vieira; Matta, Gustavo Correa

    2014-01-01

    O artigo aborda a agenda da Organização Pan-Americana da Saúde para a atenção primária em saúde e suas possíveis implicações na proteção social na América Latina nos anos 2000. O estudo, de natureza exploratória, partiu da literatura sobre proteção social e compreendeu como estratégias metodológicas a revisão bibliográfica e a análise documental, cujo referencial técnico foi a análise de retórica. A pesquisa procurou identificar as concepções e significados subjacentes à proposta de 'atenção ...

  3. Substring-Searchable Symmetric Encryption

    Directory of Open Access Journals (Sweden)

    Chase Melissa

    2015-06-01

    Full Text Available In this paper, we consider a setting where a client wants to outsource storage of a large amount of private data and then perform substring search queries on the data – given a data string s and a search string p, find all occurrences of p as a substring of s. First, we formalize an encryption paradigm that we call queryable encryption, which generalizes searchable symmetric encryption (SSE and structured encryption. Then, we construct a queryable encryption scheme for substring queries. Our construction uses suffix trees and achieves asymptotic efficiency comparable to that of unencrypted suffix trees. Encryption of a string of length n takes O(λn time and produces a ciphertext of size O(λn, and querying for a substring of length m that occurs k times takes O(λm+k time and three rounds of communication. Our security definition guarantees correctness of query results and privacy of data and queries against a malicious adversary. Following the line of work started by Curtmola et al. (ACM CCS 2006, in order to construct more efficient schemes we allow the query protocol to leak some limited information that is captured precisely in the definition. We prove security of our substring-searchable encryption scheme against malicious adversaries, where the query protocol leaks limited information about memory access patterns through the suffix tree of the encrypted string.

  4. Acesso ao cuidado na Estratégia Saúde da Família: equilíbrio entre demanda espontânea e prevenção/promoção da saúde

    Directory of Open Access Journals (Sweden)

    Armando Henrique Norman

    2015-03-01

    Full Text Available Este artigo propõe algumas diretrizes para a organização do trabalho na Atenção Primária à Saúde (APS e na Estratégia Saúde da Família (ESF, relacionadas aos desafios de prover acesso e equilibrar no cotidiano dos serviços ações de prevenção de agravos e promoção da saúde com o cuidado ao adoecimento. Primeiramente, apresenta algumas ideias específicas sobre a importância do acesso para a qualidade dos serviços de saúde, seguidas de uma crítica sintética - fundamentada nos conceitos de Geoffrey Rose - à estratégia preventiva de alto risco, que tem tido alto impacto na organização das rotinas assistenciais. A seguir, contextualiza a promoção da saúde relacionada ao cuidado individual na APS/ESF, discutindo o potencial sinérgico do cuidado e da promoção da saúde, em suas dimensões individuais e coletivas, para transcender o modelo biomédico/mecanicista. Finalmente, apoiado nos tópicos anteriores, no que tange aos seus desdobramentos operacionais e utilizando um exemplo concreto, propõe algumas diretrizes para a organização do trabalho e das agendas de médicos e enfermeiros da ESF, de modo a viabilizar equilíbrio e sinergia entre acesso ao cuidado e prevenção/promoção, com vistas ao fortalecimento da ESF como coordenadora local do cuidado e principal porta de entrada do Sistema Único de Saúde.

  5. A cartografia como inovação metodológica na pesquisa em saúde

    Directory of Open Access Journals (Sweden)

    Wânia Regina Veiga MARTINES

    2013-09-01

    Full Text Available O objetivo deste estudo é divulgar a cartografia como importante inovador metodológico na pesquisa em saúde. O método, originalmente descrito pelos filósofos franceses Gilles Deleuse e Félix Guattari ao final da década de 1960, e cuja abordagem é considerada relativamente nova quanto a seu uso na pesquisa qualitativa no Brasil , surge nos últimos anos como proposta metológica adotada por pesquisadores brasileiros. Na cartografia, a construção de mapas permite a captação da complexidade presente no campo e nos dados produzidos, que falam dos encontros entre profissionais, gestores, pacientes e familiares. Nesta perspectiva, a cartografia é um modo de mapear a realidade, de acompanhar processos de produção, de possibilitar o acompanhamento de movimentos e intensidades dos sujeitos que compõem a complexa produção de cuidados em saúde.

  6. Impact of socioeconomic status on Brazilian elderly health Impacto do status socioeconômico na saúde de idosos brasileiros

    Directory of Open Access Journals (Sweden)

    Marília Ramos

    2007-08-01

    Full Text Available OBJECTIVE: To investigate the impact of socioeconomic status on elderly health. METHODS: The study was based on cross-sectional data from Survey on Health, Well-Being, and Aging in Latin America and the Caribbean. The sample comprised 2,143 non-institutionalized elderly aged 60 years and older living in the urban area of São Paulo, southeastern Brazil. Linear regression models estimated the effect of socioeconomic status indicators (years of schooling completed, occupation and purchasing power on each one of the following health indicators: depression, self-rated health, morbidity and memory capacity. A 5% significance level was set. RESULTS: There was a significant effect of years of education and purchasing power on self-rated health and memory capacity when controlled for the variables number of diseases during childhood, bed rest for at least a month due to health problems during childhood, self-rated health during childhood, living arrangements, sex, age, marital status, category of health insurance, intake of medicines. Only purchasing power had an effect on depression. Despite the bivariate association between socioeconomic status indicators and number of diseases (morbidity, this effect was no longer seen after including the controls in the model. CONCLUSIONS: The study results confirm the association between socioeconomic status indicators and health among Brazilian elderly, but only for some dimensions of socioeconomic status and certain health outcomes.OBJETIVO: Investigar o impacto do status socioeconômico na saúde de idosos. MÉTODOS: Utilizou-se a base de dados transversal Inquérito sobre a Saúde, o Bem estar o Envelhecimento na América Latina e Caribe. Analisaram-se 2.143 idosos (60 anos ou mais residentes em domicílios, na área urbana de São Paulo, no ano de 2000. Modelos de regressões lineares estimaram o efeito dos indicadores de status socioeconômico (anos de estudo completos, ocupação e poder de compra nos

  7. A Quiropraxia na construção da saúde coletiva: a visão dos quiropraxistas

    OpenAIRE

    Santos, Thiana Paula Schmidt dos

    2015-01-01

    Esta pesquisa teve como objetivo conhecer, a partir de entrevistas realizadas com quiropraxistas, o seu conceito de saúde coletiva, a relação que estabelecem entre quiropraxia e saúde coletiva, bem como possíveis espaços de atuação dos mesmos nesta área. O estudo caracterizou-se como exploratório com abordagem qualitativa através da análise de conteúdo. Participaram da pesquisa 15 quiropraxistas graduados, atuando na profissão há no mínimo dois anos e residentes na região Metropolitana de Por...

  8. Caminhos da integralidade: adolescentes e jovens na Atenção Primária à Saúde

    Directory of Open Access Journals (Sweden)

    José Ricardo de Carvalho Mesquita Ayres

    2012-03-01

    Full Text Available Adolescentes e jovens constituem importante desafio para a construção da integralidade na Atenção Primária à Saúde (APS. Isso se deve à complexa apreensão e resposta ao conjunto de suas necessidades de saúde, decorrentes do processo de crescimento e desenvolvimento, próprio da fase, mas, sobretudo, dos aspectos socioculturais relacionados. O presente estudo buscou reconhecer alcances e limites em como o princípio da integralidade vem sendo operado em uma Unidade Básica de Saúde. Embora tenha sido possível identificar uma efetiva percepção da especificidade necessária à atenção à saúde desse grupo, também se verificaram importantes limitações relacionadas à construção de projetos de cuidado capazes de integrar as diversas finalidades do trabalho no cotidiano da Unidade, com destaque para a insuficiência de interações profissionais e setoriais, e fragilidades na comunicação de profissionais entre si e de profissionais e usuários.

  9. Vehicle security encryption based on unlicensed encryption

    Science.gov (United States)

    Huang, Haomin; Song, Jing; Xu, Zhijia; Ding, Xiaoke; Deng, Wei

    2018-03-01

    The current vehicle key is easy to be destroyed and damage, proposing the use of elliptical encryption algorithm is improving the reliability of vehicle security system. Based on the encryption rules of elliptic curve, the chip's framework and hardware structure are designed, then the chip calculation process simulation has been analyzed by software. The simulation has been achieved the expected target. Finally, some issues pointed out in the data calculation about the chip's storage control and other modules.

  10. Holographic memories with encryption-selectable function

    Science.gov (United States)

    Su, Wei-Chia; Lee, Xuan-Hao

    2006-03-01

    Volume holographic storage has received increasing attention owing to its potential high storage capacity and access rate. In the meanwhile, encrypted holographic memory using random phase encoding technique is attractive for an optical community due to growing demand for protection of information. In this paper, encryption-selectable holographic storage algorithms in LiNbO 3 using angular multiplexing are proposed and demonstrated. Encryption-selectable holographic memory is an advance concept of security storage for content protection. It offers more flexibility to encrypt the data or not optionally during the recording processes. In our system design, the function of encryption and non-encryption storage is switched by a random phase pattern and a uniform phase pattern. Based on a 90-degree geometry, the input patterns including the encryption and non-encryption storage are stored via angular multiplexing with reference plane waves at different incident angles. Image is encrypted optionally by sliding the ground glass into one of the recording waves or removing it away in each exposure. The ground glass is a key for encryption. Besides, it is also an important key available for authorized user to decrypt the encrypted information.

  11. Assédio moral no judiciário: Prevalência e repercussões na saúde dos trabalhadores

    Directory of Open Access Journals (Sweden)

    Adriana Machado Pooli

    2018-04-01

    Full Text Available O objetivo deste estudo foi investigar a prevalência do assédio moral e suas repercussões na saúde de trabalhadores em uma instituição judiciária. Adotou-se método quantitativo, transversal e de caráter descritivo. Analisou-se a organização do trabalho, situações de assédio moral e possíveis associações entre o assédio moral e danos à saúde. Como instrumentos, foram aplicados um questionário biossociodemográfico e laboral e o Questionário de Atos Negativos (QAN. Os resultados evidenciaram que 37% dos respondentes foram submetidos a práticas de assédio moral na medida objetiva e 6,2% pela medida subjetiva, que 75% dos participantes indicaram o superior hierárquico como agressor e que os comportamentos negativos relacionados ao contexto e à gestão do trabalho preponderaram sobre os atos hostis direcionados à pessoa. Apareceram como repercussões na saúde depressão, ansiedade, nervosismo, irritabilidade, angústia, crises de choro, insônia, problemas digestivos e tensão muscular. Concluiu-se que ser alvo de atos hostis tem relação com danos à saúde.

  12. Frutooligossacarídeos: implicações na saúde humana e utilização em alimentos

    Directory of Open Access Journals (Sweden)

    Passos Luciana Maria Liboni

    2003-01-01

    Full Text Available Os frutooligossacarídeos (FOS são açúcares não convencionais, não metabolizados pelo organismo humano e não calóricos. São considerados prebióticos uma vez que promovem seletivamente o crescimento de probióticos como Acidophillus e Bifidus. Essa característica faz com que os FOS promovam uma série de benefícios à saúde humana, desde a redução de colesterol sérico até o auxílio na prevenção de alguns tipos de câncer. Esta revisão aborda principalmente os efeitos da ingestão de FOS na saúde humana, e algumas de suas aplicações, principalmente na indústria de alimentos.

  13. Using Chaotic System in Encryption

    Science.gov (United States)

    Findik, Oğuz; Kahramanli, Şirzat

    In this paper chaotic systems and RSA encryption algorithm are combined in order to develop an encryption algorithm which accomplishes the modern standards. E.Lorenz's weather forecast' equations which are used to simulate non-linear systems are utilized to create chaotic map. This equation can be used to generate random numbers. In order to achieve up-to-date standards and use online and offline status, a new encryption technique that combines chaotic systems and RSA encryption algorithm has been developed. The combination of RSA algorithm and chaotic systems makes encryption system.

  14. Encryption Technology based on Human Biometrics

    Directory of Open Access Journals (Sweden)

    Wei Yang

    2017-08-01

    Full Text Available The research progress of encryption technologies based on human biometrics is reviewed in this paper.The technologies that utilize human biometrics to make information encryption and identity authentication,and the technologies which combine biometrics encryption with optical encryption methods are introduced in detail.The advantages and disadvantages of these encryption systems are discussed,and the obstacles in practical applications are pointed out.Finally,the prospect of the new encryption technologies that are based on human biometrics are predicted.

  15. Caracterização das atividades de enfermagem em saúde coletiva desenvolvidas na regional norte de saúde do Distrito Federal

    Directory of Open Access Journals (Sweden)

    Helena Eri Shimizu

    Full Text Available O estudo teve como objetivo identificar e analisar as ações desenvolvidas pela equipe de enfermagem em saúde coletiva na Regional Norte de Saúde do Distrito Federal. Para a coleta de dados aplicou-se um questionário com a descrição das diversas atividades cotidianas da assistência a 29 enfermeiras, 91 auxiliares de enfermagem e 42 agentes de saúde. Para a melhor compreensão de como as atividades são desenvolvidas realizou-se grupos focais com cada uma das categorias profissionais. Os resultados mostram que todos elementos da equipe empregam grandes esforços para organizar, controlar e atender a demanda espontânea e ainda executar as atividades de auxilio às ações médicas, consequentemente priorizam o atendimento individual em detrimento do coletivo.

  16. O discurso dos gestores da Estratégia Saúde da Família sobre a tomada de decisão na gestão em saúde: desafio para o Sistema Único de Saúde

    OpenAIRE

    Sulti,Amanda Del Caro; Lima,Rita de Cássia Duarte; Freitas,Paula de Souza Silva; Felsky,Camila Nogueira; Galavote,Heletícia Scabelo

    2015-01-01

    O artigo discute a tomada de decisão na gestão municipal a partir dos discursos dos gestores da Estratégia Saúde da Família (ESF). Trata-se de uma pesquisa com abordagem qualitativa, realizada por meio de observação direta de uma equipe de saúde e entrevistas. Dessa forma, apreendeu-se que os gestores da ESF assumem-se como o centro da equipe, predominando a hierarquização das relações e tomadas de decisão centradas na gestão. Assim, é necessário compreender as estruturas de poder no interior...

  17. Intervenções em saúde pública e seu impacto nas desigualdades sociais em saúde

    Directory of Open Access Journals (Sweden)

    José Leopoldo Ferreira Antunes

    2015-06-01

    Full Text Available Este artigo resume a avaliação de três programas de saúde pública em relação à sua eficácia e impacto sobre as desigualdades sociais na saúde. Foram examinadas a fluoração da água de abastecimento público no contexto brasileiro, a provisão de terapêutica antirretroviral para pacientes com Aids e a vacinação de idosos contra a gripe na cidade de São Paulo. As três intervenções foram consideradas efetivas, na medida em que propiciaram uma redução na carga de doença na população. No entanto, elas tiveram resultados conflitantes quanto ao impacto sobre as desigualdades em saúde. Concluiu-se, por fim, que os programas de saúde pública devem ser implementados com um alcance imediata e efetivamente universal, direcionando recursos adicionais aos grupos com mais necessidades de saúde. Essa estratégia reduziria, ao mesmo tempo, o nível geral de doença na população e as desigualdades na experiência de doenças entre os estratos sociais.

  18. Suporte social, promoção de saúde e saúde bucal na população idosa no Brasil

    Directory of Open Access Journals (Sweden)

    Silvânia Suely Caribé de Araújo

    2006-06-01

    Full Text Available O crescente envelhecimento da população mundial, inclusive no Brasil, ressalta a importância de medidas para se lidar com esta situação. No Brasil, a maioria dos idosos é do sexo feminino; vive em domicílios multigeracionais; é referência econômica nos mesmos; possui baixo nível socioeconômico; portadora de, pelo menos, uma doença crônica; independente para realização das atividades da vida diária; não possui dentes, e busca atenção em saúde no SUS. Os idosos brasileiros expostos a situações de vulnerabilidade social estão sujeitos à interferência direta dos determinantes sociais no processo saúde-doença. O Suporte Social inclui políticas e redes de apoio social, que atuam como agente de integração do idoso na sociedade, minimizando os riscos de exclusão social e, conseqüentemente, de danos à sua saúde por meio de medidas de Promoção de Saúde. Este artigo aborda o Suporte Social e alguns de seus aspectos, tais como: tipo e local de residência, transporte e suporte financeiro; em idosos brasileiros e sua relação com a Promoção de Saúde.

  19. Evolução da oferta de fonoaudiólogos no SUS e na atenção primária à saúde, no Brasil

    OpenAIRE

    Sousa, Maria de Fátima Silva de; Nascimento, Cynthia Maria Barboza do; Sousa, Fabiana de Oliveira Silva; Lima, Maria Luiza Lopes Timóteo de; Silva, Vanessa de Lima; Rodrigues, Mirella

    2017-01-01

    RESUMO Objetivo: descrever a evolução da oferta de Fonoaudiólogos no Sistema Único de Saúde e na atenção primária à saúde no Brasil, entre 2008/2013. Métodos: estudo ecológico, com as 27 Unidades Federativas do Brasil. Foram utilizados os dados do Instituto Brasileiro de Geografia e Estatística e do Cadastro Nacional de Estabelecimentos de Saúde. Calculou-se a oferta de fonoaudiólogo no SUS, na Atenção Primária à Saúde, a proporção de fonoaudiólogo na Atenção Primária à Saúde e a evolução r...

  20. O discurso dos gestores da Estratégia Saúde da Família sobre a tomada de decisão na gestão em saúde: desafio para o Sistema Único de Saúde

    Directory of Open Access Journals (Sweden)

    Amanda Del Caro Sulti

    Full Text Available O artigo discute a tomada de decisão na gestão municipal a partir dos discursos dos gestores da Estratégia Saúde da Família (ESF. Trata-se de uma pesquisa com abordagem qualitativa, realizada por meio de observação direta de uma equipe de saúde e entrevistas. Dessa forma, apreendeu-se que os gestores da ESF assumem-se como o centro da equipe, predominando a hierarquização das relações e tomadas de decisão centradas na gestão. Assim, é necessário compreender as estruturas de poder no interior das instituições de saúde, já que são as relações do cotidiano que determinam o caminhar da gestão. É preciso que esses espaços ampliem os momentos de escuta dos trabalhadores no processo de gestão compartilhada.

  1. Dual-Layer Video Encryption using RSA Algorithm

    Science.gov (United States)

    Chadha, Aman; Mallik, Sushmit; Chadha, Ankit; Johar, Ravdeep; Mani Roja, M.

    2015-04-01

    This paper proposes a video encryption algorithm using RSA and Pseudo Noise (PN) sequence, aimed at applications requiring sensitive video information transfers. The system is primarily designed to work with files encoded using the Audio Video Interleaved (AVI) codec, although it can be easily ported for use with Moving Picture Experts Group (MPEG) encoded files. The audio and video components of the source separately undergo two layers of encryption to ensure a reasonable level of security. Encryption of the video component involves applying the RSA algorithm followed by the PN-based encryption. Similarly, the audio component is first encrypted using PN and further subjected to encryption using the Discrete Cosine Transform. Combining these techniques, an efficient system, invulnerable to security breaches and attacks with favorable values of parameters such as encryption/decryption speed, encryption/decryption ratio and visual degradation; has been put forth. For applications requiring encryption of sensitive data wherein stringent security requirements are of prime concern, the system is found to yield negligible similarities in visual perception between the original and the encrypted video sequence. For applications wherein visual similarity is not of major concern, we limit the encryption task to a single level of encryption which is accomplished by using RSA, thereby quickening the encryption process. Although some similarity between the original and encrypted video is observed in this case, it is not enough to comprehend the happenings in the video.

  2. Video Encryption-A Survey

    OpenAIRE

    Jolly Shah; Vikas Saxena

    2011-01-01

    Multimedia data security is becoming important with the continuous increase of digital communications on internet. The encryption algorithms developed to secure text data are not suitable for multimedia application because of the large data size and real time constraint. In this paper, classification and description of various video encryption algorithms are presented. Analysis and Comparison of these algorithms with respect to various parameters like visual degradation, encryption ratio, spe...

  3. Apoio social e saúde entre idosos

    Directory of Open Access Journals (Sweden)

    Ramos Marília P.

    2002-01-01

    Full Text Available O presente artigo trata da relação entre a saúde dos idosos e relacionamentos sociais, bem como na interpretação e entendimento desta problemática sob a luz de dois enfoques teóricos: um macro, centrado na Teoria da Integração Social de Emile Durkheim e outro micro, centrado na Teoria das Trocas, de Peter Blau, com ênfase na Teoria da Eqüidade. A integração social (freqüência de contatos pode ter efeitos negativos na saúde, mas isto tem de ser medido pela qualidade dos contatos. Algumas conclusões apresentadas indicam que as relações sociais têm um efeito na saúde, no sentido de que as pessoas, nas sociedades modernas, esperam a reciprocidade, e, quando isto não é possível, principalmente na fase do envelhecimento, as pessoas sentem-se dependentes, e isso pode afetar a saúde de diferentes maneiras. Por outro lado, quando as pessoas têm problemas de saúde, elas experienciam uma falta de relações sociais balanceadas devido à incapacidade para trocar em bases iguais. Sendo assim, conclui-se que a relação entre relações sociais e saúde na população idosa pode ser uma relação recíproca.

  4. Acesso a informações de saúde na internet: uma questão de saúde pública? Access to health information on the internet: a public health issue?

    Directory of Open Access Journals (Sweden)

    Felipe Azevedo Moretti

    2012-12-01

    Full Text Available OBJETIVO: Avançar no entendimento sobre o perfil do usuário e as tendências de busca por informações de saúde na internet. MÉTODOS: As análises foram feitas a partir de 1.828 indivíduos que responderam a um questionário eletrônico disponibilizado em um portal de saúde de grande acesso. Paralelamente, por meio do método de "survey de elites", 20 especialistas foram entrevistados para avaliar estratégias de controle de qualidade das informações de saúde veiculadas na rede. RESULTADOS: Verificou-se o predomínio de usuários do gênero feminino que buscam informações para própria saúde(= 90%, que consideram a internet uma de suas principais fontes de informação em saúde (86% e passam de 5 a 35 horas na web por semana (62%. Atribui-se alta confiança às informações vindas de especialistas (76% e baixa confiança na televisão, rádio ou blogs (14%. CONCLUSãO: Conclui-se que a internet tem-se mostrado uma fonte de informação em saúde de grande relevância para população e que a certificação de sites é uma estratégia a ser considerada, na perspectiva de melhoria da qualidade das informações e promoção da saúde pública.OBJECTIVE: To progress in the understanding of the user profile and of search trends for health information on the internet. METHODS: Analyses were performed based on 1,828 individuals who completed an electronic questionnaire available on a very popular health website. At the same time, through the "elite survey" method, 20 specialists were interviewed, aiming at assessing quality control strategies regarding health information disseminated online. RESULTS: A predominance of female users who research information for themselves (= 90%, who consider the internet one of their main sources of health information (86%, and who spend from 5 to 35 hours online every week (62% was verified. High reliability is assigned to information from specialists (76%, and low reliability to television, radio, or

  5. O homem na atenção primária à saúde: discutindo (invisibilidade a partir da perspectiva de gênero

    Directory of Open Access Journals (Sweden)

    Márcia Thereza Couto

    2010-06-01

    Full Text Available Este trabalho apresenta estudo de caráter etnográfico acerca da relação entre homens e a assistência à saúde na Atenção Primária, realizado em oito serviços de quatro estados brasileiros. Seu objetivo é compreender a (invisibilidade dos homens no cotidiano da assistência a partir da perspectiva de gênero, que discute os mecanismos promotores de desigualdades presentes no trabalho em saúde. Foram identificadas, nesse contexto, diferentes dimensões desta (in visibilidade: os homens como alvo de intervenções no campo das políticas públicas de saúde; como usuários que enfrentam dificuldades na busca por atendimento e no estímulo à sua participação efetiva; como sujeitos do cuidado (de si e de terceiros. O trabalho reforça a importância dos estudos de gênero e sua relação com a saúde, na medida em que discute a produção das iniquidades sociais (re produzidas pelas desigualdades de gênero presentes no imaginário social e nos serviços de saúde.

  6. As representações da saúde bucal na mídia impressa

    Directory of Open Access Journals (Sweden)

    Aline Guio Cavaca

    2012-12-01

    Full Text Available Buscou-se compreender como as informações sobre Saúde Bucal são veiculadas pela mídia impressa no estado do Espírito Santo - Brasil, por meio de uma pesquisa qualitativa, com análise de conteúdo de 66 matérias relacionadas à temática, veiculadas no período de março de 2004 a junho de 2009, nos jornais A Gazeta e A Tribuna.O material empírico originou sete categorias analíticas: responsabilização do indivíduo; realidades extremas; imaginário popular do dentista e do consultório dentário; patologização da halitose; valorização estética; determinantes da saúde bucal; prevenção e hábitos. A abordagem midiática da saúde bucal perpassa uma complexidade de fatores sociais, culturais, políticos, biológicos e econômicos, que destaca a importância de uma comunicação contextualizada com os interesses da sociedade, que seja interativa e dialógica e explore sua potência crítica na educação e promoção da saúde, veiculando, de maneira consciente, o consumismo em Saúde Bucal.

  7. Currículos disciplinares na área de saúde: ensaio sobre saber e poder

    OpenAIRE

    Verônica Santos Albuquerque; Rodrigo Siqueira Batista; Suzelaine Tanji; Edneia Tayt-Sohn Martuchelli Moço

    2009-01-01

    O presente artigo traz uma revisão histórica sobre a construção do conhecimento e do poder a partir da organização disciplinar como base para a discussão do confinamento do saber em disciplinas na formação dos profissionais de saúde e suas consequências nos modos de produzir atenção à saúde. Ato contínuo, propõe a interdisciplinaridade, a transdisciplinaridade e o pensamento complexo como referenciais teóricos para ultrapassagem da lógica disciplinar.

  8. Tornar-se obeso na adolescência pode trazer consequências à saúde mental?

    Directory of Open Access Journals (Sweden)

    Maria Cecília Formoso Assunção

    2013-09-01

    Full Text Available O estudo avaliou a associação entre trajetória de obesidade e dificuldades emocionais e comportamentais em adolescentes. Foram estudados 4.325 jovens, aos 11 e 15 anos de idade, pertencentes à coorte de nascimentos de 1993 de Pelo-tas, Rio Grande do Sul, Brasil. Informações sobre índice de massa corporal (IMC, avaliação materna da saúde emocional e comportamental do adolescente (Strengths and Difficulties Questionnaire - SDQ e características sociodemográficas e comportamentais foram utilizadas. As análises, estratificadas por sexo, foram conduzidas por meio de regressão linear simples e múltipla. A trajetória de obesidade mostrou associação com o escore total do SDQ, nas análises ajustadas, apenas entre os meninos. Entre esses, tornar-se obeso no período esteve relacionado com maior escore na subescala de problemas de relacionamento com os colegas. Diante do conhecimento atual sobre as implicações futuras da obesidade na saúde mental e em se tratando de adolescentes, sugere-se que estudos que avaliem as diferenças de gênero na adolescência possam contribuir para o entendimento da associação encontrada.

  9. Necessidades de saúde comuns aos idosos: efetividade na oferta e utilização em atenção básica à saúde

    Directory of Open Access Journals (Sweden)

    Piccini Roberto Xavier

    2006-01-01

    Full Text Available A efetividade na oferta de serviços básicos e sua utilização por idosos abordada no Estudo de Linha de Base do Proesf conduzido pela UFPel incluiu 41 municípios dos Estados de Alagoas, Paraíba, Pernambuco, Piauí e Rio Grande do Norte, Rio Grande do Sul e Santa Catarina. O delineamento transversal caracterizou a estrutura e o processo de trabalho de 234 UBS, 4.749 trabalhadores e 4.003 idosos. Os indicadores sociais revelaram pior comportamento na região Nordeste e nas comunidades do Programa Saúde da Família (PSF. A necessidade de cuidados domiciliares regulares, a prevalência de Hipertensão Arterial Sistêmica (HAS e de Diabetes Mellitus (DM foram elevadas. Metade dos serviços oferecia barreiras arquitetônicas. O uso de protocolos para o cuidado domiciliar foi pouco freqüente e a capacitação para o cuidado de HAS e DM alcançou a metade dos trabalhadores. Metade dos portadores de HAS e DM usaram a Unidade Básica de Saúde (UBS da área; praticamente todos usavam medicação, a metade obtinha a medicação na UBS e menos da metade participava das atividades de grupo na UBS. Perda de efetividade foi observada na oferta e na utilização de serviços. O desempenho do PSF foi melhor quando comparado ao modelo tradicional.

  10. Homossexualidade e o direito à saúde: um desafio para as políticas públicas de saúde no Brasil

    Directory of Open Access Journals (Sweden)

    Grayce Alencar Albuquerque

    Full Text Available Objetivou-se evidenciar a atuação das políticas públicas direcionadas à saúde da população homossexual brasileira. Trata-se de uma revisão integrativa da literatura, realizada na Scientific Eletronic Library Online (SciELO e na Literatura Latino-Americana e do Caribe em Ciências da Saúde (Lilacs, utilizando os Decs: políticas públicas, assistência integral à saúde e homossexualidade. A saúde LGBT é apontada como vulnerável mesmo após a publicação de importantes documentos que garantem o acesso e a inclusão do grupo na saúde. A fragilidade na efetivação das propostas preconizadas vão ao encontro ao atendimento discriminatório e heteronormativo prestado pelos profissionais de saúde.

  11. Projeto: Ylê ayié yaya ilera (Saúde plena na casa desta existência: equidade e integralidade em saúde para a comunidade religiosa afro-brasileira

    Directory of Open Access Journals (Sweden)

    Márcia Constância Pinto Aderne Gomes

    2010-09-01

    Full Text Available A Política Nacional de Saúde Integral da População Negra definiu o conjunto de princípios, diretrizes e objetivos voltados para a melhoria das condições de saúde dessa população, incluindo, entre outras, ações de cuidado e atenção à saúde, visando à promoção da equidade e integralidade em saúde. Este trabalho relata a experiência de implantar um serviço de saúde vinculado a um terreiro de candomblé. Na condução do projeto encontramos apoio de gestores e profissionais, mas surgiram alguns obstáculos (preconceitos, intolerância religiosa, racismo cordial, “invisibilidade”. Iniciamos o diagnóstico de saúde das mulheres e suas famílias e desenvolvemos ações de atenção e de educação em saúde. O desafio que se destaca consiste em estabelecer mecanismos de sustentabilidade, pois o projeto não responde por todas as necessidades do grupo e nos permitiu “abrir um olhar analisador” sobre equidade e integralidade das ações de saúde para a população negra vinculada a religiões de matriz afro-brasileira.

  12. Projeto: Ylê ayié yaya ilera (Saúde plena na casa desta existência: equidade e integralidade em saúde para a comunidade religiosa afro-brasileira

    Directory of Open Access Journals (Sweden)

    Márcia Constância Pinto Aderne Gomes

    Full Text Available A Política Nacional de Saúde Integral da População Negra definiu o conjunto de princípios, diretrizes e objetivos voltados para a melhoria das condições de saúde dessa população, incluindo, entre outras, ações de cuidado e atenção à saúde, visando à promoção da equidade e integralidade em saúde. Este trabalho relata a experiência de implantar um serviço de saúde vinculado a um terreiro de candomblé. Na condução do projeto encontramos apoio de gestores e profissionais, mas surgiram alguns obstáculos (preconceitos, intolerância religiosa, racismo cordial, “invisibilidade”. Iniciamos o diagnóstico de saúde das mulheres e suas famílias e desenvolvemos ações de atenção e de educação em saúde. O desafio que se destaca consiste em estabelecer mecanismos de sustentabilidade, pois o projeto não responde por todas as necessidades do grupo e nos permitiu “abrir um olhar analisador” sobre equidade e integralidade das ações de saúde para a população negra vinculada a religiões de matriz afro-brasileira.

  13. Saúde vocal do professor: intervenção fonoaudiológica na atenção primária à saúde

    Directory of Open Access Journals (Sweden)

    Ivana Arrais de Lavor Navarro Xavier

    2013-08-01

    Full Text Available OBJETIVO: apresentar uma ação de promoção a saúde vocal dos professores de três escolas municipais situadas no Distrito Sanitário III, em Recife-PE, no âmbito da Atenção Primária à Saúde - APS. MÉTODO: foi aplicado um questionário sobre o histórico vocal dos professores e realizadas seis oficinas de voz, com o intuito de sensibilizar os docentes sobre a importância dos cuidados com a voz e incentivar a prática dos exercícios vocais preventivamente como ação cotidiana dentro do processo de trabalho. Por fim, foi aplicado um questionário para avaliar a percepção dos docentes em relação às oficinas. RESULTADOS: as educadoras encontravam-se na faixa etária de 17-55 anos, tinham 10,4 anos em média de exercício profissional e 96,3% relatou a percepção de problemas com a voz ou fala, sendo que quanto maior a frequência de aparecimento do problema, maior era o tempo de exercício profissional, a jornada de trabalho e a idade. Os depoimentos foram positivos em relação às oficinas, sendo que 80% das docentes referiu melhora no desempenho profissional e 93,3% afirmou que continuará realizando os exercícios, mas apontaram a falta de tempo como principal dificuldade para realização dos exercícios rotineiramente. CONCLUSÃO: estes resultados identificam a importância da introdução de ações voltadas à saúde do professor com o intuito de amenizar os efeitos do trabalho sobre sua saúde, e a inserção do fonoaudiólogo na APS a fim de facilitar estas ações na prática cotidiana. A utilização do espaço escolar permite configurá-lo como espaço social para tomada de consciência, reflexão, discussão sobre as condições de trabalho e como um ambiente saudável.

  14. Cooperação em saúde na perspectiva bioética Cooperation in health from the bioethical perspective

    Directory of Open Access Journals (Sweden)

    José Paranaguá de Santana

    2013-01-01

    Full Text Available O estudo considera o cenário das relações internacionais na transição para o Século XXI como pano de fundo para uma reflexão sobre a perspectiva bioética da cooperação internacional em saúde. Apresenta uma análise exploratória sobre a produção científica interdisciplinar da bioética com a saúde pública no contexto internacional, revelando que o enfoque de ambas, ou mesmo das articulações entre esses dois temas, tem parca abordagem do ponto de vista das relações diplomáticas. Descreve a metodologia que permitiu selecionar publicações catalogadas nessa área interdisciplinar em duas fontes bibliográficas disponíveis na Web (93 artigos na BVS/Bireme e 161 na PubMed, apontando dificuldades na recuperação dessa literatura. Advoga o potencial da vertente epistemológica que floresceu na América Latina sob a designação da Bioética de Intervenção na abordagem dos desafios que afrontam o sistema de cooperação internacional, acenado como referencial de análise da cooperação sul-sul em saúde. Conclui propondo a sistematização e o aprofundamento do conhecimento na interseção da bioética com a saúde pública e a diplomacia, cuja projeção no âmbito político-institucional poderá contribuir para a redução das desigualdades das condições de saúde entre as nações.This study considers the scenario of international relations in the transition to the twenty-first century as a backdrop for reflection on the bioethical perspective of international cooperation in health. It presents an exploratory analysis of the interdisciplinary scientific production in bioethics and public health in the international context, revealing that the focus and confluence of both issues has scant coverage in terms of diplomatic relations. It describes the methodology used to select publications cataloged in this interdisciplinary area from two bibliographic sources available on the web (93 articles in BVS/BIREME and 161 in Pub

  15. Currículos disciplinares na área de saúde: ensaio sobre saber e poder

    Directory of Open Access Journals (Sweden)

    Verônica Santos Albuquerque

    2009-12-01

    Full Text Available O presente artigo traz uma revisão histórica sobre a construção do conhecimento e do poder a partir da organização disciplinar como base para a discussão do confinamento do saber em disciplinas na formação dos profissionais de saúde e suas consequências nos modos de produzir atenção à saúde. Ato contínuo, propõe a interdisciplinaridade, a transdisciplinaridade e o pensamento complexo como referenciais teóricos para ultrapassagem da lógica disciplinar.

  16. Saúde do idoso e execução da política nacional da pessoa idosa nas ações realizadas na atenção básica à saúde

    Directory of Open Access Journals (Sweden)

    VIEIRA, Roseli Schminski

    2016-03-01

    Full Text Available A Política Nacional de Saúde da Pessoa Idosa (PNSPI foi formulada pelo Ministério da Saúde por meio da Portaria n. 2.528/2006, em consonância com a Constituição de 1988. O estudo investigou se os municípios de uma região do Sul do Estado de Santa Catarina conhecem e aplicam a PNSPI durante as ações realizadas na atenção básica à saúde, em especial nas Unidades de Estratégia de Saúde da Família, à luz do que dispõem a Constituição e o Estatuto do Idoso. Na pesquisa, utilizou-se o método dedutivo, com abordagem qualitativa e pesquisa descritiva. Como resultados, destacam-se as dificuldades apresentadas pelos sujeitos da pesquisa acerca de dois pontos importantes das diretrizes e estratégias da PNSPI: a falta de uma política planejada e contínua de educação em saúde para os idosos; e a inexistência de estímulo ao exercício do controle social, no âmbito seja da saúde, seja do Conselho Municipal da Pessoa Idosa.

  17. New Encrypted Steganography Approach

    Directory of Open Access Journals (Sweden)

    Saba Mohammed Husain‎

    2017-12-01

    Full Text Available The proposed research Provides an approach for hiding an encrypted text in side a digital image. Where the text is encrypted in a complex manner used method of PlayFair to encrypt clear text and to increase security put lettering ciphertext on the geometric shape clockwise and then we write the ciphertext output in the form of lines, taken new ciphertext and converted to Ascii code and then to binary and hidden text in bits least importance in the picture. The results were good by PNSR scale

  18. Saúde Mental na Atenção Básica: Sentidos Atribuídos pelos Agentes Comunitários de Saúde

    Directory of Open Access Journals (Sweden)

    Raul Franklin Sarabando de Moura

    Full Text Available Em consideração a normas recentes do Ministério da Saúde, que regulamentam as relações entre a Saúde Mental e a Atenção Básica, esta pesquisa tem por objetivo estudar os sentidos atribuídos pelo ACS à Saúde Mental e suas implicações na prática cotidiana, além de suas percepções sobre as ações do Programa de Residência Multiprofissional em Atenção à Saúde (PRMAS. Trata-se de um estudo qualitativo, segundo o referencial da Hermenêutica de Profundidade,feito através de observação participante e entrevistas semidirigidas. Os resultados alcançados apontam a centralização dos cuidados em Saúde Mental nos CAPS, especialmente através de medicações. Em relação ao PRMAS, percebe-se o papel de matriciamento exercido pela residência, por meio da escuta e acompanhamento do ACS, que encontra situações de sofrimento psíquico em seu cotidiano mas se sente despreparado para lidar com elas. A residência fortalece a integralidade do cuidado, conforme qualifica a atuação do ACS e o orienta em casos difíceis, bem como pode ser um articulador do trabalho, através das iniciativas de aproximação entre os serviços que tem promovido.

  19. Influência da internet na comunidade acadêmico-científica da área de saúde pública

    OpenAIRE

    Cuenca,Angela Maria Belloni; Tanaka,Ana Cristina d'Andretta

    2005-01-01

    OBJETIVO: Verificar a influência da internet nas atividades acadêmico-científicas da comunidade brasileira que atua na área de saúde pública. MÉTODOS: Estudo descritivo, centrado na opinião de 237 docentes vinculados aos programas de pós-graduação em saúde pública, nos níveis mestrado e doutorado, no Brasil, em 2001. Para a obtenção dos dados, optou-se por questionário auto-aplicado via web e correio postal. A análise estatística foi feita por meio de proporções, médias e desvios-padrão. RESU...

  20. A fractal-based image encryption system

    KAUST Repository

    Abd-El-Hafiz, S. K.

    2014-12-01

    This study introduces a novel image encryption system based on diffusion and confusion processes in which the image information is hidden inside the complex details of fractal images. A simplified encryption technique is, first, presented using a single-fractal image and statistical analysis is performed. A general encryption system utilising multiple fractal images is, then, introduced to improve the performance and increase the encryption key up to hundreds of bits. This improvement is achieved through several parameters: feedback delay, multiplexing and independent horizontal or vertical shifts. The effect of each parameter is studied separately and, then, they are combined to illustrate their influence on the encryption quality. The encryption quality is evaluated using different analysis techniques such as correlation coefficients, differential attack measures, histogram distributions, key sensitivity analysis and the National Institute of Standards and Technology (NIST) statistical test suite. The obtained results show great potential compared to other techniques.

  1. Etnia e gênero como variáveis sombra na saúde mental

    Directory of Open Access Journals (Sweden)

    Lucia Cristina dos Santos Rosa

    Full Text Available O objetivo deste estudo é efetivar uma revisão de literatura a partir dos pertencimentos identitários, sobretudo das características relacionadas a etnia e gênero e suas intersecções com a saúde mental. Fundamenta-se na concepção de identidade de Antonio Carlos Ciampa e nas variáveis sombra enfatizadas por Benedeto Saraceno. Promove-se um balanço do estado da arte a partir de levantamento no SciELO, Medline e LILACS. Conclui-se que a maioria dos estudos volta-se para temáticas relacionadas à mulher. A violência contra a mulher ganha proeminência nas suas repercussões negativas sobre a saúde emocional, sendo destacada a sua condição de vítima.

  2. Towards Provably Secure Efficiently Searchable Encryption

    NARCIS (Netherlands)

    Sedghi, S.

    2012-01-01

    Traditional encryption systems are designed in such a way that either the whole data is decrypted, if the encryption and decryption keys match, or nothing is decrypted otherwise. However, there are applications that require a more flexible encryption system which supports decrypting data partially.

  3. Stream Deniable-Encryption Algorithms

    Directory of Open Access Journals (Sweden)

    N.A. Moldovyan

    2016-04-01

    Full Text Available A method for stream deniable encryption of secret message is proposed, which is computationally indistinguishable from the probabilistic encryption of some fake message. The method uses generation of two key streams with some secure block cipher. One of the key streams is generated depending on the secret key and the other one is generated depending on the fake key. The key streams are mixed with the secret and fake data streams so that the output ciphertext looks like the ciphertext produced by some probabilistic encryption algorithm applied to the fake message, while using the fake key. When the receiver or/and sender of the ciphertext are coerced to open the encryption key and the source message, they open the fake key and the fake message. To disclose their lie the coercer should demonstrate possibility of the alternative decryption of the ciphertext, however this is a computationally hard problem.

  4. Compromissos e sistemas de controle na saúde pública: o caso dos médicos

    OpenAIRE

    Ivan Canan; Salli Baggenstoss; Camila Pacheco Moura; Paloma Vieira de Almeida

    2016-01-01

    O ambiente organizacional na saúde pública é rico em situações e eventos que podem servir de fonte de mensagens e sinais sociais aos médicos para a elaboração de seus contratos psicológicos. Os contratos, pela perspectiva de Rousseau (1995), representam as crenças nas relações reciprocas de trocas entre os indivíduos e seus contratantes, incluindo aí os compromissos que assumem para com estes. Os médicos, como responsáveis pela atividade fim na medicina, tem grande amplitude na definição dos ...

  5. A temática da humanização na saúde: alguns apontamentos para debate

    Directory of Open Access Journals (Sweden)

    Waldir da Silva Souza

    Full Text Available A humanização na saúde é tematizada segundo uma digressão sociohistórica sobre as bases do humanismo no Ocidente e sua atual diluição em diversos setores da vida social; diluição esta qualificada com um tom positivo, essencialista, que contribui para que o humanismo seja identificado como um "bem sagrado" ou uma grife. Buscando problematizar esta questão, foram considerados os documentos produzidos pela Política Nacional de Humanização, confrontando o princípio constitucional da integralidade com a orientação da humanização. Nos documentos, a perspectiva da "produção da saúde" engloba: a atenção ou prestação do cuidado (práticas profissionais, a gestão dos processos de trabalho e a participação dos usuários ou controle social no interior dos processos de trabalho na saúde. Conclui-se que discutir humanização significa: rever idealizações que desconsideram os limites do humano, admitir o conflito como motor de negociações, e colocar em análise a forma como os grupos se organizam em seus processos de trabalho.

  6. Selective Document Retrieval from Encrypted Database

    NARCIS (Netherlands)

    Bösch, C.T.; Tang, Qiang; Hartel, Pieter H.; Jonker, Willem

    We propose the concept of selective document retrieval (SDR) from an encrypted database which allows a client to store encrypted data on a third-party server and perform efficient search remotely. We propose a new SDR scheme based on the recent advances in fully homomorphic encryption schemes. The

  7. (Invisibilidade da violência contra as mulheres na saúde mental

    Directory of Open Access Journals (Sweden)

    Mariana Pedrosa

    Full Text Available RESUMO O objetivo deste estudo foi realizar um levantamento acerca da percepção, crenças e conhecimentos sobre violência contra as mulheres e políticas públicas em profissionais de saúde mental. Foram realizadas 12 entrevistas e, a partir da análise de seus conteúdos, foram criadas cinco categorias: “percepção das demandas apresentadas por homens e mulheres”, “experiência no atendimento a mulheres que sofreram violência”, “relação entre violência e saúde mental”, “conhecimento sobre a Lei Maria da Penha e políticas públicas para as mulheres” e “(desconhecimento da notificação compulsória da violência contra as mulheres”. Os profissionais apresentaram dificuldade para lidar com o tema, principalmente relacionada à notificação da violência e ao encaminhamento do caso. A atuação é baseada na intuição e não em conhecimentos teórico práticos.

  8. Maconha, saúde, doença e liberdade: análise de um fórum na internet

    Directory of Open Access Journals (Sweden)

    Fernando Lefèvre

    1999-01-01

    Full Text Available Sob a perspectiva da educação em saúde, analisa-se, no presente trabalho, o fórum aberto pelo site Universo On-Line que propunha o debate da seguinte questão: "Você acredita que a maconha faz mal à saúde? Seu uso deveria ser descriminado". A partir da aplicação de instrumentos e técnicas qualitativas de análise e tabulação de discursos aos depoimentos contidos nesse fórum, chegou-se à definição de seis grandes tipos de discurso do sujeito coletivo sobre a temática das drogas, da saúde, da doença e da liberdade, presentes, na qualidade de representações sociais, no imaginário brasileiro atual. De acordo com uma dada visão da Educação, o enunciado dessas representações permite o estabelecimento das pré-condições necessárias para qualquer intervenção educativa na problemática em questão.

  9. QR code optical encryption using spatially incoherent illumination

    Science.gov (United States)

    Cheremkhin, P. A.; Krasnov, V. V.; Rodin, V. G.; Starikov, R. S.

    2017-02-01

    Optical encryption is an actively developing field of science. The majority of encryption techniques use coherent illumination and suffer from speckle noise, which severely limits their applicability. The spatially incoherent encryption technique does not have this drawback, but its effectiveness is dependent on the Fourier spectrum properties of the image to be encrypted. The application of a quick response (QR) code in the capacity of a data container solves this problem, and the embedded error correction code also enables errorless decryption. The optical encryption of digital information in the form of QR codes using spatially incoherent illumination was implemented experimentally. The encryption is based on the optical convolution of the image to be encrypted with the kinoform point spread function, which serves as an encryption key. Two liquid crystal spatial light modulators were used in the experimental setup for the QR code and the kinoform imaging, respectively. The quality of the encryption and decryption was analyzed in relation to the QR code size. Decryption was conducted digitally. The successful decryption of encrypted QR codes of up to 129  ×  129 pixels was demonstrated. A comparison with the coherent QR code encryption technique showed that the proposed technique has a signal-to-noise ratio that is at least two times higher.

  10. Integralidade e transdisciplinaridade em equipes multiprofissionais na saúde coletiva Integrality and transdisciplinarity in multi-professional teams in collective health

    Directory of Open Access Journals (Sweden)

    Silvani Botlender Severo

    2010-06-01

    Full Text Available Este artigo traz uma discussão e reflexão sobre a ativação da integralidade no processo de trabalho das equipes multiprofissionais na saúde coletiva. Alicerçamo-nos na teoria da complexidade de Edgar Morin e na lógica transdisciplinar de Basarab Nicolescu para compreender os paradoxos na ação coletiva dos trabalhadores no desafio de integrar as formações disciplinares com a exigência na prática de processos inter/transdisciplinares. Os trabalhadores encontram dificuldades na reorientação do modelo assistencial na saúde quando sua lógica está centrada na doença.This article brings about both a discussion and reflection on the activation of integrality in the work process of multi-professional teams in collective health. It has been grounded on the theory of complexity, by Edgar Morin, as well as on the transdisciplinary logic, by Basarab Nicolescu, to understand paradoxes in the collective action of workers when challenged to integrate disciplinary formations with the practice requirement of inter/transdisciplinary processes. Workers have found difficulty in reorienting the health assisting model whenever their logic is focused on illness.

  11. Desigualdades sociais em saúde e na utilização dos serviços de saúde entre os idosos na América Latina Social inequality in health and the utilization of health services among the elderly in Latin America

    Directory of Open Access Journals (Sweden)

    Kenya Valéria Micaela de Souza Noronha

    2005-06-01

    Full Text Available OBJETIVO: Verificar se existe desigualdade social em saúde e na utilização dos serviços de saúde entre os idosos de Buenos Aires, São Paulo, Santiago, Havana, Cidade do México e Montevidéu. MÉTODOS: Foram utilizados dados do Projeto Saúde, Bem-Estar e Envelhecimento na América Latina e Caribe (SABE. Para verificar a presença de desigualdade social em saúde, utilizou-se o modelo probit ordenado, tendo como variáveis dependentes os seguintes indicadores do estado de saúde: atividades de vida diária, atividades instrumentais de vida diária, mobilidade física e estado de saúde auto-avaliado. Para mensurar a desigualdade social na utilização dos serviços de saúde, duas especificações foram testadas: uma para os serviços médicos ambulatoriais (se consultou o médico e quantas vezes consultou e outra para os serviços de internação hospitalar (se foi internado. Para os cuidados ambulatoriais, estimamos o modelo hurdle binomial negativo, e para os serviços de internação hospitalar, utilizamos um modelo logit. RESULTADOS: Os principais resultados sugerem a presença de desigualdade social em saúde em todas as cidades, favorável aos grupos socioeconômicos privilegiados. Essa diferença foi menor em Havana, Buenos Aires e Montevidéu e mais acentuada em São Paulo e na Cidade do México. Quanto à utilização dos serviços de saúde, detectamos a presença de desigualdade no uso de serviços ambulatoriais em Santiago, na Cidade do México e em São Paulo. Em Santiago e na Cidade do México, quanto maior o nível educacional, maior o número esperado de consultas. Em São Paulo, o oposto foi observado. Para os serviços de internação hospitalar, a presença de desigualdade foi detectada apenas em São Paulo, favorecendo os grupos mais escolarizados. CONCLUSÃO: Os presentes resultados refletem, em certa medida, as características socioeconômicas e demográficas dos países de cada cidade estudada. As cidades dos pa

  12. Consentimento esclarecido na prática de enfermeiras de centros de saúde escola de São Paulo

    OpenAIRE

    Helena Akemi Wada Watanabe

    1999-01-01

    As mudanças sociais ocorridas nas últimas três décadas fizeram com que o respeito à autonomia do usuário e o direito ao consentimento livre e esclarecido assumissem posição de destaque na ética em saúde e fossem incorporados aos Códigos de Ética Médica e de Enfermagem vigentes no país. Estudos desenvolvidos em serviços de saúde, mormente os hospitalares, têm evidenciado que os usuários obtêm poucas informações sobre suas condições de saúde, tratamento, cuidado e que a prática profissional tem...

  13. Projetos de Lei do Senado Federal na área de Saúde Pública nos anos de 2011-2012: o perfil dos senadores brasileiros

    Directory of Open Access Journals (Sweden)

    Evelyn de Britto Dutra

    2013-12-01

    Full Text Available Conforme a Constituição Federal de 1988, a saúde constitui direito de todos e dever do Estado e o desenvolvimento desta questão tem mobilizado importantes debates na sociedade e no Congresso Nacional. O estudo analisou os projetos de lei na área de saúde, especificamente do Senado Federal, nas duas primeiras sessões legislativas da 54ª Legislatura, contribuindo para o desenvolvimento do Direito Sanitário. Foi descrito o perfil dos senadores propositores na área da saúde, identificando a influência da profissão, da filiação ideológico-partidária e da região de origem, além de uma análise simplificada do conteúdo material dos projetos apresentados. Trata-se de uma pesquisa descritivo-analítica, a base de dados foi secundária e consubstanciada no sítio eletrônico Observatório da Saúde no Legislativo (http://observatorio.fiocruz.br hospedado no servidor da Direb/Fiocruz. Os resultados apontaram que 46% dos senadores daquela legislatura atuaram na área de saúde, sendo mais atuantes os médicos (29%, os representantes do Nordeste (47,2% e os filiados aos partidos com orientação ideológico-partidária socialista e comunista (41,9%. A temática mais abordada nos projetos de lei do Senado foram as políticas públicas de saúde (29,4%. Nota se que houve um aumento na produção legislativa em Direito Sanitário quando comparada à dos anos anteriores, e que emergiram outras temáticas com grande expressão como, por exemplo, o controle de doenças. Podem-se justificar essas mudanças no contexto dos projetos de lei pela valorização da concepção preventiva.

  14. Chaos-based image encryption algorithm

    International Nuclear Information System (INIS)

    Guan Zhihong; Huang Fangjun; Guan Wenjie

    2005-01-01

    In this Letter, a new image encryption scheme is presented, in which shuffling the positions and changing the grey values of image pixels are combined to confuse the relationship between the cipher-image and the plain-image. Firstly, the Arnold cat map is used to shuffle the positions of the image pixels in the spatial-domain. Then the discrete output signal of the Chen's chaotic system is preprocessed to be suitable for the grayscale image encryption, and the shuffled image is encrypted by the preprocessed signal pixel by pixel. The experimental results demonstrate that the key space is large enough to resist the brute-force attack and the distribution of grey values of the encrypted image has a random-like behavior

  15. Searchable Encryption in Cloud Storage

    OpenAIRE

    Ren-Junn Hwang; Chung-Chien Lu; Jain-Shing Wu

    2014-01-01

    Cloud outsource storage is one of important services in cloud computing. Cloud users upload data to cloud servers to reduce the cost of managing data and maintaining hardware and software. To ensure data confidentiality, users can encrypt their files before uploading them to a cloud system. However, retrieving the target file from the encrypted files exactly is difficult for cloud server. This study proposes a protocol for performing multikeyword searches for encrypted cloud data by applying ...

  16. Advanced technologies for encryption of satellite links

    Science.gov (United States)

    McMahan, Sherry S.

    The use of encryption on satellite links is discussed. Advanced technology exists to provide transmission security for large earth station with data rates up to 50 megabits per second. One of the major concerns in the use of encryption equipment with very small aperture terminals (VSAT) is the key management issue and the related operational costs. The low cost requirement and the lack of physical protection of remote VSATs place severe constraints on the design of encryption equipment. Encryption may be accomplished by embedding a tamper proof encryption module into the baseband unit of each VSAT. VSAT networks are usually star networks where there is a single large earth station that serves as a hub and all satellite communications takes place between each VSAT and the hub earth station. The hub earth station has the secret master key of each VSAT. These master keys are used to downline load encrypted session keys to each VSAT. A more secure alternative is to use public key techniques where each embedded VSAT encryption module internally generates its own secret and public numbers. The secret number never leaves the module while the public number is sent to the hub at the time of initialization of the encryption module into the VSAT. Physical access control to encryption modules of VSAT systems can be implemented using passwords, smart cards or biometrics.

  17. Distributed Searchable Symmetric Encryption

    NARCIS (Netherlands)

    Bösch, C.T.; Peter, Andreas; Leenders, Bram; Lim, Hoon Wei; Tang, Qiang; Wang, Huaxiong; Hartel, Pieter H.; Jonker, Willem

    Searchable Symmetric Encryption (SSE) allows a client to store encrypted data on a storage provider in such a way, that the client is able to search and retrieve the data selectively without the storage provider learning the contents of the data or the words being searched for. Practical SSE schemes

  18. Kakaibang Halimuyak: Iba't Ibang Imahe ng Pangangapital sa Balintawak

    Directory of Open Access Journals (Sweden)

    Mariah Amour C. Miranda

    2015-06-01

    Full Text Available Ginagalugad ng sanaysay na ito ang isang pangunahing lugar na nadaraanan mula Norte patungong Maynila—ang Balintawak. Nagsisilbing manibela ng pagsusuri ang kontemporaneong pananaw sa lunan bilang pugad ng mga anyong may magkakasalungat na kahulugan. Binibigyang-pansin ng sanaysay ang iba't ibang imahe ng pagbebenta na matatagpuan sa Balintawak: ang billboard ng kumpanyang Bench na siyang pinakamalaki, ang mismong palengke, at ang mga lakong paninda sa tabing-kalsada. Sa pamamagitan nito, maipapakita ng sanaysay kung paano madadalumat ang Balintawak bilang isang panlipunang texto na sumasalamin sa mga magkakaibang pangangapital sa naturang lunan. This essay explores the space of Balintawak—a focal point of urban travel from northern Luzon to Manila. Using the contemporary view on space as a site of structures with contradictory meanings, the study seeks to understand how various images of market activities in Balintawak create meaningful representations. These images include the gigantic billboard of Bench, the central market itself, and flea markets in the area. The essay shows how Balintawak as a social text serves as a trading center of different forms of capital.

  19. A interdisciplinaridade vivenciada no PET-Saúde = The interdisciplinarity experienced in the PET- Saúde program

    Directory of Open Access Journals (Sweden)

    Assega, Mariana Lieka

    2010-01-01

    Full Text Available Introdução: A incorporação da equipe de saúde bucal na Estratégia de Saúde da Família (ESF, em 2000, possibilitou a adoção de uma postura mais ativa de atenção primária nesta área, visto que a saúde bucal consiste em parte integrante e inseparável da saúde do indivíduo. A interação dos profissionais da saúde torna-se possível por meio de iniciativas como o PET-Saúde, o qual fomenta a formação profissional articulada com os profissionais da ESF, bem como, o processo de integração ensino-serviço-comunidade na perspectiva da interdisciplinaridade. Objetivo: Relatar a vivência de estudantes ao realizar uma pesquisa interdisciplinar. Descrição da experiência: Esse relato foi vivenciado no projeto PET-Saúde da Faculdade de Medicina de Marília, no sub projeto Saúde do Homem, visando construir e validar um instrumento de coleta de dados por meio da Técnica Delphi, para auxiliar a equipe de saúde detectar precocemente agravos odontológicos, visto que no Brasil, o perfil de saúde bucal, na faixa etária de 35 a 44 anos, está comprometido. Os participantes, deste estudo, são discentes de enfermagem e medicina, preceptora cirurgiã-dentista e tutora docente enfermeira. Para as atividades educacionais utilizou-se a metodologia ativa de ensino-aprendizagem. Conclusão: Os movimentos reflexivos, os espaços de diálogos propiciaram o desenvolvimento da investigação científica. Além disso, a aproximação do processo de validação pela Técnica Delphi, também permitiu ampliação do conhecimento multidisciplinar sobre saúde bucal. Esta vivência possibilitou qualificar a formação acadêmico-profissional na linha da interdisciplinaridade, sendo importante sua multiplicação para o fortalecimento da interação entre os profissionais e a articulação das ações de saúde

  20. Desafios e perspectivas da Educação Popular em Saúde na constituição da práxis do Agente Comunitário de Saúde

    Directory of Open Access Journals (Sweden)

    Vera Joana Bornstein

    2014-12-01

    Full Text Available O estudo problematiza as práticas do Agente Comunitário de Saúde no Brasil, especialmente no que se refere ao seu exercício como educador no contexto das políticas de saúde e de sua atuação profissional. Para a sua construção, considerou-se a experiência das autoras na formação técnica de Agentes Comunitários de Saúde na EPSJV/Fiocruz e a realização de revisão de literatura sobre o tema. Os resultados encontrados indicam possíveis contradições entre as prescrições legais do trabalho do ACS, as expectativas dos serviços em relação à ação desse trabalhador e a possibilidade de ele se constituir como um educador popular. Por fim, apresenta perspectivas e desafios da Educação Popular em Saúde para as mudanças necessárias e possíveis nas práticas dos ACSs, em direção à efetivação da integralidade, da participação popular e do diálogo com o saber popular no âmbito da Atenção Básica.

  1. Atenção básica à saúde na fronteira Brasil-Uruguai: um olhar a partir dos gestores

    Directory of Open Access Journals (Sweden)

    Carla Gabriela Cavini Bontempo

    2013-12-01

    Full Text Available O presente trabalho aborda o acesso à atenção básica na fronteira Brasil-Uruguai, tida como uma das mais porosas e na qual ocorre muita interação entre a população que habita ambos os países, a partir de pesquisa de campo realizada em três pares de cidades-gêmeas durante o ano de 2012. Através de entrevistas semiestruturadas com gestores municipais e de saúde brasileiros e uruguaios, foi possível apreender que embora haja o reconhecimento por parte dos gestores de que a saúde deveria ter acesso universal, na fala de grande parte deles o acesso somente é permitido aos cidadãos (cidadania entendida como nacionalidade, e ao estrangeiro são disponibilizados serviços que não tenham um custo elevado, ou que não tenha remuneração por procedimento, como é o caso de participação em grupos de idosos, hipertensos e diabéticos. Por parte dos gestores brasileiros houve menção ao desejo de oferecer à população do país vizinho acesso ao serviço brasileiro, mas foi apontada a burocracia e a rigidez da necessidade de apresentação do cartão nacional do sistema único de saúde (Cartão SUS como empecilho na efetivação do atendimento ao não-nacional. Por parte do Uruguai, que dentre as cidades pesquisadas detinha uma melhor infraestrutura em saúde, o atendimento aos brasileiros em casos de emergência se dá de forma menos burocrática nos hospitais, sendo possível também o acesso ao setor privado mediante pagamento. Toda essa burocracia também desvela as dificuldades em se programar ações de cooperação em saúde entre os países, em possíveis trocas de serviços especializados.

  2. Intimidade e saúde

    Directory of Open Access Journals (Sweden)

    Lígia Maria Moreira Ferreira de Almeida

    2012-12-01

    Full Text Available A intimidade é antecedida de processos ativos, transversais ao ciclo de vida. O vínculo afetivo estabelece-se primariamente na relação de vinculação mãe-bebê, e os padrões comportamentais e estilos de vinculação tendem a repercutir-se nas relações adultas. O objetivo exploratório desta investigação pretende apurar a transcrição física (consequências na saúde de vivências insatisfatórias de intimidade. Sessenta universitários (30 do sexo feminino; 30 do sexo masculino, com idades entre 22 e 27 anos, envolvidos numa relação amorosa fixa (duração mínima: 6 meses foram contactados para responder a uma bateria de instrumentos (variáveis de interesse: intimidade, identidade, autoconceito e vinculação. Um bom estado de saúde parece associar-se a valores elevados de interdependência e baixos valores de dependência na relação amorosa. Nestes jovens a intimidade baseada na dependência compromete 14% da saúde mental. O impacto de uma intimidade pouco saudável limita em quase 9% a saúde física de jovens adultos saudáveis.

  3. Attribute-based proxy re-encryption with keyword search.

    Science.gov (United States)

    Shi, Yanfeng; Liu, Jiqiang; Han, Zhen; Zheng, Qingji; Zhang, Rui; Qiu, Shuo

    2014-01-01

    Keyword search on encrypted data allows one to issue the search token and conduct search operations on encrypted data while still preserving keyword privacy. In the present paper, we consider the keyword search problem further and introduce a novel notion called attribute-based proxy re-encryption with keyword search (ABRKS), which introduces a promising feature: In addition to supporting keyword search on encrypted data, it enables data owners to delegate the keyword search capability to some other data users complying with the specific access control policy. To be specific, ABRKS allows (i) the data owner to outsource his encrypted data to the cloud and then ask the cloud to conduct keyword search on outsourced encrypted data with the given search token, and (ii) the data owner to delegate other data users keyword search capability in the fine-grained access control manner through allowing the cloud to re-encrypted stored encrypted data with a re-encrypted data (embedding with some form of access control policy). We formalize the syntax and security definitions for ABRKS, and propose two concrete constructions for ABRKS: key-policy ABRKS and ciphertext-policy ABRKS. In the nutshell, our constructions can be treated as the integration of technologies in the fields of attribute-based cryptography and proxy re-encryption cryptography.

  4. Attribute-Based Proxy Re-Encryption with Keyword Search

    Science.gov (United States)

    Shi, Yanfeng; Liu, Jiqiang; Han, Zhen; Zheng, Qingji; Zhang, Rui; Qiu, Shuo

    2014-01-01

    Keyword search on encrypted data allows one to issue the search token and conduct search operations on encrypted data while still preserving keyword privacy. In the present paper, we consider the keyword search problem further and introduce a novel notion called attribute-based proxy re-encryption with keyword search (), which introduces a promising feature: In addition to supporting keyword search on encrypted data, it enables data owners to delegate the keyword search capability to some other data users complying with the specific access control policy. To be specific, allows (i) the data owner to outsource his encrypted data to the cloud and then ask the cloud to conduct keyword search on outsourced encrypted data with the given search token, and (ii) the data owner to delegate other data users keyword search capability in the fine-grained access control manner through allowing the cloud to re-encrypted stored encrypted data with a re-encrypted data (embedding with some form of access control policy). We formalize the syntax and security definitions for , and propose two concrete constructions for : key-policy and ciphertext-policy . In the nutshell, our constructions can be treated as the integration of technologies in the fields of attribute-based cryptography and proxy re-encryption cryptography. PMID:25549257

  5. Grau de integração da atenção primária à saúde na rede de serviços de saúde em município de pequeno porte

    OpenAIRE

    Ed Wilson Rodrigues Vieira

    2015-01-01

    Diversos estudos mostram que sistemas de saúde fragmentados não garantem uma atenção oportuna nem de qualidade. Mesmo nos sistemas de saúde de base universal e orientados pela territorialização e coordenação das ações, como no Brasil, esta situação tem sido observada, com uma frágil integração da Rede de Atenção à Saúde (RAS). Neste contexto, a integração torna-se uma prioridade e um grande desafio para os sistemas de saúde, com algumas experiências em grandes municípios descritas na literatu...

  6. Jogos para capacitação de profissionais de saúde na atenção à violência de gênero

    Directory of Open Access Journals (Sweden)

    Luana Rodrigues de Almeida

    Full Text Available A violência contra a mulher é reconhecida como um problema de saúde pública pela magnitude de consequências que provoca na vida e na saúde das mulheres. Entretanto, a atenção dada ao problema no setor é ineficaz em decorrência da invisibilidade da violência nos serviços de saúde. É preciso desvelar o problema nos serviços e capacitar os profissionais por meio de novas técnicas e novos saberes. Este estudo destaca o uso dos Serious Games (SG para contribuir com a qualificação das práticas profissionais. Esses jogos são aplicações digitais amplamente utilizadas em diferentes áreas (saúde, militar, educação e que apresentam conteúdos pedagógicos de forma lúdica e interativa. Um SG pode contribuir com a educação permanente de profissionais de saúde quanto à atenção à violência de gênero com base na abordagem de conceitos teóricos associados ao problema e sistematizados em um mapa conceitual. Observou-se que ações de capacitação quanto à violência de gênero, além de aspectos cognitivos da aprendizagem, abrangem aspectos afetivos, uma vez que envolvem mudança de concepções e práticas.

  7. An encryption scheme for a secure policy updating

    NARCIS (Netherlands)

    Ibraimi, L.; Asim, M.; Petkovic, M.; Obaidat, M.S.; Tsihrintzis, G.A.; Filipe, J.

    2012-01-01

    Ciphertext policy attribute based encryption is an encryption technique where the data is encrypted according to an access policy over attributes. Users who have a secret key associated with a set of attributes which satisfy the access policy can decrypt the encrypted data. However, one of the

  8. Condições de saúde de pacientes com diabetes mellitus tipo 2 cadastrados na Estratégia Saúde da Família, em Ijuí, Rio Grande do Sul, 2010-2013

    Directory of Open Access Journals (Sweden)

    Eliane Roseli Winkelmann

    Full Text Available OBJETIVO: descrever as condições de saúde de pacientes com diabetes mellitus tipo 2 (DM2 com idade <75 anos, cadastrados na Estratégia Saúde da Família da área urbana do município de Ijuí-RS, Brasil, em 2010-2013. MÉTODOS: estudo descritivo de tipo série de casos; foram estudadas características sociodemográficas, condições de saúde, hábitos de vida e alimentares, complicações possivelmente associadas a DM2, antropometria, capacidade funcional, qualidade de vida e exames bioquímicos. RESULTADOS: dos 219 pacientes, 64,8% eram mulheres com idade média de 61,4 anos; hipertensão arterial (74,9% e alterações visuais (63,1% foram a comorbidade e a complicação mais prevalentes, respectivamente; antidiabéticos e antihipertensivos (69,9% foram os medicamentos mais prescritos; o desempenho na avaliação funcional e na qualidade de vida foi adequado, exceto na força expiratória; 36,5% dos homens e 56,8% das mulheres apresentavam triglicerídeos elevados; 40,0% das mulheres apresentavam glicose elevada. CONCLUSÃO: as prevalências de comorbidades e complicações associadas ao DM2 foram elevadas.

  9. As origens da participação da América Latina na Organização de Saúde da Liga das Nações, 1920 a 1940

    OpenAIRE

    Weindling, Paul

    2006-01-01

    A Organização de Saúde da Liga das Nações colaborou com especialistas latino-americanos em saúde pública e doenças infecciosas desde o início da década de 1920 e até a eclosão da Segunda Guerra Mundial. Desenvolveu estudos sobre saúde e nutrição infantil e sobre a lepra. A abordagem foi orientada por especialistas, tendo em mira o desenvolvimento da saúde pública em bases científicas. Houve conferências, visitas e relatórios sobre a América Latina. O artigo demonstra que a colaboração da Amér...

  10. Impacto da salmonelose na suinocultura e suas implicações em saúde pública

    OpenAIRE

    Machado, Gilmar Batista; Moura, Sandra Vieira de; Fortes, Tanise Pacheco; Felix, Samuel Rodrigues; Timm, Cláudio Dias; Silva, Éverton Fagonde da

    2016-01-01

    RESUMO: O objetivo deste trabalho foi mostrar a presença da Salmonella na cadeia de produção de suínos e o risco em potencial para a saúde pública. As bactérias do gênero Salmonella são importantes agentes causadores de doenças transmitidas por alimentos (DTAs) em humanos. Estima-se que cerca de 10% do total de casos de salmonelose sejam veiculados por produtos de origem suína. A transmissão ao homem pode ocorrer pelo contato direto com animais, tanto nas granjas quanto nos frigoríficos, mas ...

  11. A concepção de território na Saúde Mental

    Directory of Open Access Journals (Sweden)

    Juarez Pereira Furtado

    2016-10-01

    Full Text Available Resumo: O termo território e seus derivados se tornaram correntes no campo da Saúde Mental desde a reforma psiquiátrica, marco de ideário não hospitalocêntrico e potencialmente emancipatório. No entanto, constatamos em pesquisa empírica anterior que a essa incorporação terminológica não corresponderam concepções e práticas coerentes de reinserção territorial de pessoas com sofrimento mental. Para esclarecer os diversos usos do termo e suas possíveis correlações na prática, realizamos um levantamento sistemático de artigos científicos e documentos oficiais, confrontando-os entre si e com o conceito de território da Geografia Crítica. Concluímos que no campo da Saúde Mental brasileira, à revelia de muitos e sempre renovados esforços críticos, tem prevalecido uma noção funcional de território, que omite relações de poder e apropriações simbólicas, aumentando a tendência de a reinserção de pessoas com sofrimento mental desembocar na sua sujeição ao território dado, em vez de favorecer transformações socioespaciais para o convívio com as diferenças.

  12. Saúde e ambiente: (in visibilidades e (des continuidade na formação profissional em enfermagem

    Directory of Open Access Journals (Sweden)

    Roger Rodrigues Peres

    2016-03-01

    Full Text Available Resumo Objetivo: Conhecer a percepção de enfermeiros docentes sobre a relação saúde e ambiente e como se dá a abordagem da temática na formação profissional em enfermagem. Métodos: Pesquisa qualitativa, exploratória e descritiva, com dezessete enfermeiros docentes de cinco cursos de graduação em enfermagem. Dados coletados por meio de entrevista semiestruturada e analisados por análise de conteúdo. Resultados: A interface saúde e ambiente é percebida a partir de duas perspectivas: causa-efeito, entendendo ambiente como causador de doenças, e coletiva-ética-complexa, integrando relações sociais e o comportamento humano com o meio. Quanto à abordagem na formação profissional, verificou-se que embora haja, ainda é superficial, demonstrando-se como lacuna. Considerações finais: Evidenciou-se a fragilidade da abordagem do tema na formação, assim como a descontinuidade naqueles espaços onde o mesmo é presente, carecendo de base teórica que contemple a complexidade envolvida.

  13. CHAOS-BASED ADVANCED ENCRYPTION STANDARD

    KAUST Repository

    Abdulwahed, Naif B.

    2013-01-01

    This thesis introduces a new chaos-based Advanced Encryption Standard (AES). The AES is a well-known encryption algorithm that was standardized by U.S National Institute of Standard and Technology (NIST) in 2001. The thesis investigates and explores

  14. A new chaotic algorithm for image encryption

    International Nuclear Information System (INIS)

    Gao Haojiang; Zhang Yisheng; Liang Shuyun; Li Dequn

    2006-01-01

    Recent researches of image encryption algorithms have been increasingly based on chaotic systems, but the drawbacks of small key space and weak security in one-dimensional chaotic cryptosystems are obvious. This paper presents a new nonlinear chaotic algorithm (NCA) which uses power function and tangent function instead of linear function. Its structural parameters are obtained by experimental analysis. And an image encryption algorithm in a one-time-one-password system is designed. The experimental results demonstrate that the image encryption algorithm based on NCA shows advantages of large key space and high-level security, while maintaining acceptable efficiency. Compared with some general encryption algorithms such as DES, the encryption algorithm is more secure

  15. O Programa de Educação pelo Trabalho para a Saúde na formação profissional

    Directory of Open Access Journals (Sweden)

    Maisa Tavares de Souza Leite

    Full Text Available Este estudo descreve as experiências das equipes de trabalho do PET-Saúde após sua implantação na universidade entre 2009 e 2010. Trata-se de relato de experiência retrospectivo, descritivo e inovador, por possibilitar aos estudantes e profissionais a aprendizagem significativa vivenciada no mundo do trabalho na perspectiva da interdisciplinaridade e da Educação Permanente. A prática foi desenvolvida com acompanhamento tutorial na Atenção Primária no lócus da Estratégia Saúde da Família, com vistas a contribuir com a formação dos estudantes de forma multidisciplinar. A partir dos problemas de saúde da população, sob supervisão dos preceptores, os estudantes atuaram junto às famílias, desenvolvendo a integralidade do cuidado, além da elaboração de projetos de iniciação científica com a realização de pesquisas de campo em interface com a comunidade. Analisam-se as principais potencialidades e desafios enfrentados, sinalizando a necessidade de integração entre os cursos de modo a permitir compatibilidade e flexibilidade curricular, com maior integração teórico-prática. Conclui-se que o programa, embora ainda enfrente inúmeras dificuldades na construção do SUS e da governança nas universidades públicas, tem enorme potencial transformador da realidade ensino-serviço-comunidade.

  16. A participação do enfermeiro na implantação do Programa de Saúde da Família em Belo Horizonte

    Directory of Open Access Journals (Sweden)

    Cláudia Maria de Oliveira Pereira

    2004-06-01

    Full Text Available Este estudo analisa a participação do enfermeiro na implantação do Programa de Saúde da Família (PSF em Belo Horizonte, visando a compreender sua inserção e expectativas como agente na organização dos serviços de saúde e superação dos problemas encontrados na implantação do programa em uma grande metrópole. Utiliza uma abordagem qualitativa, com base no Materialismo Histórico Dialético. Onze enfermeiras, inseridas no PSF, foram os sujeitos da pesquisa. Os dados foram coletados através de entrevista semi-estruturada e submetidos ao tratamento da Análise do Discurso. Os resultados demonstram que o enfermeiro está envolvido com a Saúde da Família e desempenha um papel significativo desde a implantação do Programa de Agentes Comunitários de Saúde, e que sua inserção no PSF é favorecida tanto por sua formação generalista como por sua experiência no planejamento, execução e avaliação das ações de saúde. Fatores relacionados às condições de trabalho do enfermeiro, como inadequação do ambiente, salário e tratamento diferenciado em relação ao médico nas atividades de equipe e sobrecarga de tarefas e responsabilidades, destacam-se como dificultadores na implantação do PSF em Belo Horizonte.

  17. Anti-Forensic Tool Using Double Encryption Scheme

    OpenAIRE

    Singh, Avtar; Singh, Kuldip

    2009-01-01

    In this paper we are implementing an Anti- Forensic tool that is used in data hiding approaches of the Anti-Forensic technology. This tool will encrypt a secret file twice: firstly it is encrypted with the XOR and then by the powerful AES (Advance Encryption Standard). To make XOR strong we have used three files that are selected by user. These files will create a mess with the plain text before encryption making the cipher text more secure and harder to break.

  18. Homossexualidades na adolescência : aspectos de saúde mental, qualidade de vida, religiosidade e identidade psicossocial

    OpenAIRE

    Daniela Barbetta Ghorayeb

    2012-01-01

    Resumo: O presente estudo foi desenvolvido acerca do tema da homossexualidade na adolescência. Saúde mental, qualidade de vida, religiosidade e identidade psicossocial foram as dimensões eleitas para investigação. Como objetivo geral considerou-se a comparação dos resultados do presente estudo com outros internacionais. Como objetivos específicos focou-se na identificação da prevalência de transtornos mentais, avaliação da qualidade de vida em SOHomA e a comparação com SOHetA de mesma faixa e...

  19. A Survey of Provably Secure Searchable Encryption

    NARCIS (Netherlands)

    Bösch, C.T.; Hartel, Pieter H.; Jonker, Willem; Peter, Andreas

    We survey the notion of provably secure Searchable Encryption (SE) by giving a complete and comprehensive overview of the two main SE techniques: Searchable Symmetric Encryption (SSE) and Public Key Encryption with Keyword Search (PEKS). Since the pioneering work of Song, Wagner and Perrig (IEEE S&P

  20. HOMOMORPHIC ENCRYPTION: CLOUD COMPUTING SECURITY AND OTHER APPLICATIONS (A SURVEY

    Directory of Open Access Journals (Sweden)

    A. I. Trubei

    2015-01-01

    Full Text Available Homomorphic encryption is a form of encryption which allows specific types of computations to be carried out on cipher text and to obtain an encrypted result which matches the result of operations performed on the plain text. The article presents a basic concept of the homomorphic encryption and various encryption algorithms in accordance with the fundamental properties of the homomorphic encryption. The examples of various principles and properties of homomorphic encryption, some homomorphic algorithms using asymmetric key systems such as RSA, ElGamal, Paillier algorithms as well as various homomorphic encryption schemes are given. Prospects of homomorphic encryption application in the field of secure cloud computing, electronic voting, cipher text searching, encrypted mail filtering, mobile cipher and secure feedback systems are considered.

  1. Temas emergentes em ciências sociais e saúde pública/coletiva: a produção do conhecimento na sua interface

    OpenAIRE

    Marsiglia,Regina Maria Giffoni

    2013-01-01

    Neste artigo, apontam- se inicialmente algumas questões fundamentais para o entendimento das relações entre ciências sociais e saúde desde o inicio do século XX. Posteriormente, discute-se a presença das ciências sociais na saúde pública e a constituição do campo da saúde coletiva, com a criação da Associação Brasileira de Pós- Graduação em Saúde Coletiva - ABRASCO, ao final dos anos 70. Aborda-se a definição de três eixos de pesquisa do novo campo - Política de Saúde e Organização de Serviço...

  2. A Spatiotemporal-Chaos-Based Encryption Having Overall Properties Considerably Better than Advanced Encryption Standard

    Science.gov (United States)

    Wang, Shi-Hong; Ye, Wei-Ping; Lü, Hua-Ping; Kuang, Jin-Yu; Li, Jing-Hua; Luo, Yun-Lun; Hu, Gang

    2003-07-01

    Spatiotemporal chaos of a two-dimensional one-way coupled map lattice is used for chaotic cryptography. The chaotic outputs of many space units are used for encryption simultaneously. This system shows satisfactory cryptographic properties of high security, fast encryption (decryption) speed, and robustness against noise disturbances in communication channel. The overall features of this spatiotemporal-chaos-based cryptosystem are better than chaotic cryptosystems known so far, and also than currently used conventional cryptosystems, such as the Advanced Encryption Standard (AES). The project supported by National Natural Science Foundation of China under Grant No. 10175010 and the Special Funds for Major State Basic Research Projects under Grant No. G2000077304

  3. Educação interprofissional e o programa de educação pelo trabalho para a saúde/Rede Cegonha: potencializando mudanças na formação acadêmica

    Directory of Open Access Journals (Sweden)

    Franklin Delano Soares Forte

    2016-09-01

    Full Text Available A educação interprofissional é uma possibilidade de capacitação de estudantes de diferentes cursos da área da saúde, na perspectiva do aprendizado colaborativo, bem como do trabalho em equipe e em rede, visando à integralidade do cuidado em saúde. Este trabalho tem por objetivo relatar as vivências e experiências no Programa de Educação pelo Trabalho para a Saúde/Rede Cegonha, com ênfase na educação interprofissional e nas práticas colaborativas em saúde para a promoção do cuidado integral materno-infantil, bem como na contribuição dessas vivências durante o processo de formação em saúde.

  4. Test and Verification of AES Used for Image Encryption

    Science.gov (United States)

    Zhang, Yong

    2018-03-01

    In this paper, an image encryption program based on AES in cipher block chaining mode was designed with C language. The encryption/decryption speed and security performance of AES based image cryptosystem were tested and used to compare the proposed cryptosystem with some existing image cryptosystems based on chaos. Simulation results show that AES can apply to image encryption, which refutes the widely accepted point of view that AES is not suitable for image encryption. This paper also suggests taking the speed of AES based image encryption as the speed benchmark of image encryption algorithms. And those image encryption algorithms whose speeds are lower than the benchmark should be discarded in practical communications.

  5. Saúde vocal e o impacto na qualidade de vida de estudantes universitários

    Directory of Open Access Journals (Sweden)

    Lucíola D'Emery Siqueira

    2015-12-01

    Full Text Available RESUMO: Objetivo: avaliar o impacto da voz na qualidade de vida e conhecer os cuidados pessoais relacionados à saúde vocal entre estudantes universitários, e, relacionar qualidade de vida e cuidados vocais. Métodos: trata-se de um estudo transversal, com aplicação do protocolo Qualidade de Vida e Voz e um questionário para conhecer os cuidados relacionados à voz em 56 estudantes que participaram de uma intervenção educativa. Resultados: a média dos escores do protocolo foi de médio impacto para os domínios físico (72,45 e global (77,4, baixo impacto para o domínio socioemocional (85. Em relação aos cuidados com a saúde vocal, caracterizaram-se como saberes de senso comum, concentrados em ações da fisiologia das pregas vocais. Não houve diferença estatística do impacto da voz na qualidade de vida entre os estudantes que lecionavam e aqueles que apenas estudavam. Conclusão: o estudo evidenciou que os estudantes não têm grandes problemas com o impacto da voz na sua qualidade de vida. O estudante durante a graduação não dispõe de conhecimentos suficientes em relação aos cuidados com a voz, o que torna fundamental abordar esse tema na formação profissional. Percebeu-se a necessidade de fomentar um processo de conscientização do autocuidado e de reflexões críticas acerca das condições laborais impostas ao professor.

  6. Secure Cloud Computing Using Homomorphic Encryption

    Directory of Open Access Journals (Sweden)

    Alexander Olegovich Zhirov

    2013-02-01

    Full Text Available The question of cloud security has become more significant with growing popularity of cloud computing. This article is dedicated to fully homomorphic encryption which is one of the most promising methods to reach the necessary level of privacy. In this article we consider the basic ideas on homomorphic encryption proposed by C. Gentry, make generalization of them and propose three new fully homomorphic encryption schemes based on polynomial rings.

  7. Continuous QKD and high speed data encryption

    Science.gov (United States)

    Zbinden, Hugo; Walenta, Nino; Guinnard, Olivier; Houlmann, Raphael; Wen, Charles Lim Ci; Korzh, Boris; Lunghi, Tommaso; Gisin, Nicolas; Burg, Andreas; Constantin, Jeremy; Legré, Matthieu; Trinkler, Patrick; Caselunghe, Dario; Kulesza, Natalia; Trolliet, Gregory; Vannel, Fabien; Junod, Pascal; Auberson, Olivier; Graf, Yoan; Curchod, Gilles; Habegger, Gilles; Messerli, Etienne; Portmann, Christopher; Henzen, Luca; Keller, Christoph; Pendl, Christian; Mühlberghuber, Michael; Roth, Christoph; Felber, Norbert; Gürkaynak, Frank; Schöni, Daniel; Muheim, Beat

    2013-10-01

    We present the results of a Swiss project dedicated to the development of high speed quantum key distribution and data encryption. The QKD engine features fully automated key exchange, hardware key distillation based on finite key security analysis, efficient authentication and wavelength division multiplexing of the quantum and the classical channel and one-time pas encryption. The encryption device allows authenticated symmetric key encryption (e.g AES) at rates of up to 100 Gb/s. A new quantum key can uploaded up to 1000 times second from the QKD engine.

  8. Implantação do Programa Saúde na escola em Fortaleza-CE: atuação de equipe da Estratégia Saúde da Família

    Directory of Open Access Journals (Sweden)

    Lindelvania Matias de Santiago

    Full Text Available Este trabalho relata a experiência da implantação do Programa Saúde na Escola (PSE por uma equipe da Estratégia Saúde da Família (ESF em uma escola pública em Fortaleza-CE. As atividades desenvolvidas incluíram seminário de implantação do PSE com os docentes e integrantes da ESF, oficinas com os estudantes, avaliação clinica e odontológica dos adolescentes e entrega de Cadernetas de Saúde do Adolescente. A implantação do PSE permitiu aos profissionais de saúde a percepção do seu papel social de educador e possibilitou aos adolescentes maior contato com a equipe da ESF. A aproximação entre escola e ESF é fundamental para ajudar os adolescentes a transformarem a informação científica em comportamentos saudáveis.

  9. Implantação do Programa Saúde na escola em Fortaleza-CE: atuação de equipe da Estratégia Saúde da Família

    Directory of Open Access Journals (Sweden)

    Lindelvania Matias de Santiago

    2012-12-01

    Full Text Available Este trabalho relata a experiência da implantação do Programa Saúde na Escola (PSE por uma equipe da Estratégia Saúde da Família (ESF em uma escola pública em Fortaleza-CE. As atividades desenvolvidas incluíram seminário de implantação do PSE com os docentes e integrantes da ESF, oficinas com os estudantes, avaliação clinica e odontológica dos adolescentes e entrega de Cadernetas de Saúde do Adolescente. A implantação do PSE permitiu aos profissionais de saúde a percepção do seu papel social de educador e possibilitou aos adolescentes maior contato com a equipe da ESF. A aproximação entre escola e ESF é fundamental para ajudar os adolescentes a transformarem a informação científica em comportamentos saudáveis.

  10. Can homomorphic encryption be practical?

    NARCIS (Netherlands)

    Lauter, K.; Naehrig, M.; Vaikuntanathan, V.

    2011-01-01

    The prospect of outsourcing an increasing amount of data storage and management to cloud services raises many new privacy concerns for individuals and businesses alike. The privacy concerns can be satisfactorily addressed if users encrypt the data they send to the cloud. If the encryption scheme is

  11. A Review Of Encryption Algorithms-RSA And Diffie-Hellman

    Directory of Open Access Journals (Sweden)

    Nilesh A. Lal

    2017-07-01

    Full Text Available Network security is protecting data and message from cybercrime. Cryptography system is designed freely to communicate over a computer network. It is a process where sender sends encrypted message to the recipient. Symmetric encryption is known as the single key encryption. RSA algorithm is a symmetric key encryption.it uses public key and private key. Diffie Hellman cryptography is where both parties exchange secrets keys to encrypt message.

  12. Quantum computing on encrypted data.

    Science.gov (United States)

    Fisher, K A G; Broadbent, A; Shalm, L K; Yan, Z; Lavoie, J; Prevedel, R; Jennewein, T; Resch, K J

    2014-01-01

    The ability to perform computations on encrypted data is a powerful tool for protecting privacy. Recently, protocols to achieve this on classical computing systems have been found. Here, we present an efficient solution to the quantum analogue of this problem that enables arbitrary quantum computations to be carried out on encrypted quantum data. We prove that an untrusted server can implement a universal set of quantum gates on encrypted quantum bits (qubits) without learning any information about the inputs, while the client, knowing the decryption key, can easily decrypt the results of the computation. We experimentally demonstrate, using single photons and linear optics, the encryption and decryption scheme on a set of gates sufficient for arbitrary quantum computations. As our protocol requires few extra resources compared with other schemes it can be easily incorporated into the design of future quantum servers. These results will play a key role in enabling the development of secure distributed quantum systems.

  13. The Lure of Wireless Encryption

    CERN Multimedia

    Computer Security Team

    2013-01-01

    Following our article entitled “Jekyll or Hyde? Better browse securely” in the last issue of the Bulletin, some people wondered why the CERN wireless network is not encrypted…   There are many arguments why it is not. The simplest is usability: the communication and management of the corresponding access keys would be challenging given the sheer number of wireless devices the CERN network hosts. Keys would quickly become public, e.g. at conferences, and might be shared, written on whiteboards, etc. Then there are all the devices which cannot be easily configured to use encryption protocols - a fact which would create plenty of calls to the CERN Service Desk… But our main argument is that wireless encryption is DECEPTIVE. Wireless encryption is deceptive as it only protects the wireless network against unauthorised access (and the CERN network already has other means to protect against that). Wireless encryption however, does not really help you. You ...

  14. Famílias de idosos na Estratégia de Saúde no Sul do Brasil

    Directory of Open Access Journals (Sweden)

    Cássia Jordana Krug Wendt

    2015-06-01

    Full Text Available RESUMOObjetivo:caracterizar as famílias e situação de saúde de idosos na Estratégia de Saúde da Família e verificar a associação da composição familiar com as características sociodemográficas e de saúde dos idosos.Método:estudo de base populacional, com 215 famílias e 266 idosos, adscritos à Estratégia da Saúde da Família, de um município do Rio Grande do Sul.Resultados:predomínio da composição familiar nuclear, considerada como a principal fonte de apoio informal, de famílias de idosos do sexo feminino e agravos cardiovasculares. A estrutura parental nuclear teve associação bruta significativa com o sexo feminino e o consumo do tabaco.Conclusão:os resultados reforçam a necessidade de manutenção de uma rede de apoio formal e informal ao idoso e sua família para preservar a independência ou postergar o declínio da capacidade funcional.

  15. Key exchange using biometric identity based encryption for sharing encrypted data in cloud environment

    Science.gov (United States)

    Hassan, Waleed K.; Al-Assam, Hisham

    2017-05-01

    The main problem associated with using symmetric/ asymmetric keys is how to securely store and exchange the keys between the parties over open networks particularly in the open environment such as cloud computing. Public Key Infrastructure (PKI) have been providing a practical solution for session key exchange for loads of web services. The key limitation of PKI solution is not only the need for a trusted third partly (e.g. certificate authority) but also the absent link between data owner and the encryption keys. The latter is arguably more important where accessing data needs to be linked with identify of the owner. Currently available key exchange protocols depend on using trusted couriers or secure channels, which can be subject to man-in-the-middle attack and various other attacks. This paper proposes a new protocol for Key Exchange using Biometric Identity Based Encryption (KE-BIBE) that enables parties to securely exchange cryptographic keys even an adversary is monitoring the communication channel between the parties. The proposed protocol combines biometrics with IBE in order to provide a secure way to access symmetric keys based on the identity of the users in unsecure environment. In the KE-BIOBE protocol, the message is first encrypted by the data owner using a traditional symmetric key before migrating it to a cloud storage. The symmetric key is then encrypted using public biometrics of the users selected by data owner to decrypt the message based on Fuzzy Identity-Based Encryption. Only the selected users will be able to decrypt the message by providing a fresh sample of their biometric data. The paper argues that the proposed solution eliminates the needs for a key distribution centre in traditional cryptography. It will also give data owner the power of finegrained sharing of encrypted data by control who can access their data.

  16. Promoção da saúde, qualidade de vida e iniquidade em saúde: reflexões para a saúde pública.

    Directory of Open Access Journals (Sweden)

    Aline Rodrigues de ALMEIDA

    2016-01-01

    Full Text Available A ideia de promover saúde tem se tornado uma energia fundamental no movimento de saúde coletiva, no qual saúde é um fenômeno social e marcado por iniquidades. Este trabalho teve como objetivo compreender as relações entre promoção da saúde e iniquidades de acesso e assistência em saúde, identificandoos entraves para uma prática equânime da saúde pública com ênfase à qualidade de vida. Os diferentes perfis de doença e suas mediações sociais ultrapassam os estudos de variação biológica e incorpora o foco na dimensão social das vulnerabilidades. Para promover saúde no Brasil, é indissociável do enfrentamento de uma realidade de iniquidades históricas de grandes proporções que impõem desafios cotidianos não apenas ao setor de saúde, mas a todos aqueles que constroem políticas públicas. A qualidade de vida depende da satisfação das necessidades básicas de todos os cidadãos, propondo uma gestão baseada na solidariedade social, uma visão holística dos problemas e a redução das iniquidades. A promoção da saúde em um país tão desigual como o Brasil propõe um desafio constante aos atores envolvidos no sistema de saúde. A compreensão das iniquidades em saúde para estabelecer uma assistência holística é um processo difícil, mas extremamente relevante para a saúde pública.

  17. Homomorphic encryption and secure comparison

    NARCIS (Netherlands)

    Damgard, Ivan; Geisler, M.; Kroigaard, M.

    2008-01-01

    We propose a protocol for secure comparison of integers based on homomorphic encryption.We also propose a homomorphic encryption scheme that can be used in our protocol, makes it more efficient than previous solutions, and can also be used as the basis of efficient and general secure Multiparty

  18. Enfermeiro de Saúde da Família na Amazônia: conceitos e manejo na temática do uso de álcool

    Directory of Open Access Journals (Sweden)

    Rodrigo Otávio Moretti-Pires

    2011-08-01

    Full Text Available O estudo visa identificar a concepção dos enfermeiros sobre a temática do uso problemático de álcool e as formas de manejo utilizado, em um contexto amazônico. Utilizaram-se grupo focal e entrevistas individuais com todos os enfermeiros das doze equipes de saúde da família de um município do interior da Amazônia, Brasil. Observou-se falta de formação universitária, de educação permanente e de suporte/referência - contra - referência na atenção à dimensão do uso de álcool na população adscrita. Há necessidade de reformulação da estrutura curricular dos cursos de graduação em enfermagem, assim como educação permanente para as Equipes de Saúde da Família e suporte nesta importante temática e suas conseqüências, tanto para o indivíduo e para as famílias, como para a sociedade em geral.

  19. Governança Corporativa: um estudo de caso na Eletrosul Centrais Elétricas S.A.

    Directory of Open Access Journals (Sweden)

    Tássia Grudtner Basilio

    2015-01-01

    Full Text Available O estudo de caso na empresa Eletrosul Centrais Elétricas S.A. propicia o entendimento da forma como ocorre a governança corporativa. A empresa atua na região sul do Brasil, no Mato Grosso do Sul e no estado de Rondônia na geração e transmissão independente de energia elétrica. A pesquisa considerou a natureza da organização, que é classificada como de economia mista com capital fechado, e por isso utiliza-se de práticas de governança corporativa, para ter transparência de informações e cuidar dos interesses de todas as partes interessadas. A segunda etapa da pesquisa constituiu-se da coleta de dados por meio de uma entrevista com a supervisora da área afim. Como resultado de pesquisa, foi possível observar que a Eletrosul Centrais Elétricas S.A. além de atender os requisitos estruturais sugeridos pelo IGBC possui as seguintes ações e práticas para a disseminação e fomento da Governança Corporativa: responsabilidade com partes interessadas da organização, canais de comunicação, transparência e preocupação com seus clientes.

  20. Simple Multi-Authority Attribute-Based Encryption for Short Messages

    OpenAIRE

    Viktoria I. Villanyi

    2016-01-01

    Central authority free multi-authority attribute based encryption scheme for short messages will be presented. Several multi-authority attribute based encryption schemes were recently proposed. We can divide these schemes into two groups, one of them are the ciphertext-policy attribute based encryption schemes (CP-ABE), the another one are the key-policy attribute based encryption schemes (KP-ABE). In our new multi-authority attribute based encryption scheme we combine them: the access struct...

  1. A temática cultura organizacional nos estudos na área da saúde e da enfermagem

    Directory of Open Access Journals (Sweden)

    Bastos Marisa Antonini Ribeiro

    2001-01-01

    Full Text Available O objetivo deste artigo é apresentar uma revisão da literatura sobre a temática cultura organizacional apontando os pressupostos subjacentes às diferentes concepções teórico-metodológicas. Focaliza os estudos na área da saúde a da enfermagem.

  2. A bioética e o trabalho na estratégia saúde da família: uma proposta de educação

    Directory of Open Access Journals (Sweden)

    Selma Vaz Vidal

    Full Text Available A Estratégia Saúde da Família (ESF tem representado, na atualidade, um importante modo de reorientação da Atenção Primária à Saúde (APS no Brasil, pautando-se na territorialização e na reorganização das ações de saúde junto às comunidades, a partir do trabalho de distintos profissionais. Nesse âmbito, a relação de proximidade e de continuidade da ESF com a coletividade tem permitido a emergência de problemas bioéticos de díspares ordens, os quais necessitam ser abordados pelos profissionais da ESF com as ferramentas teóricas adequadas. Com base nessas ponderações, o presente artigo apresenta elementos para a construção de um processo de formação bioética para os trabalhadores da ESF, enfatizando (1 o que abordar - os problemas bioéticos na ESF com base na literatura atual: (a relações entre profissionais e usuários e suas famílias; (b relações entre os profissionais da própria equipe; (c relações entre profissionais e o sistema de saúde; (2 o como abordar - pressupostos pedagógicos e métodos de ensino-aprendizagem; (3 o desenho de uma oficina de formação bioética, de acordo com os pressupostos bioéticos e pedagógicos apresentados. Espera-se que as proposições do manuscrito possam ser úteis para o encaminhamento daquele que é, provavelmente, o grande desafio da bioética na APS/ESF: a incorporação dos conceitos éticos à ação do profissional, de modo a embasar as decisões autônomas dos membros da equipe.

  3. A ação educativa do enfermeiro educador na estratégia Saúde da Família ao portador de hanseníase

    OpenAIRE

    Alberici, Priscila de Souza; UNIABEU; Jóia, Thalita; UNIABEU; Moreira, Leandro Arantes; UNIABEU

    2011-01-01

    Introdução: O enfermeiro na Estratégia Saúde da Família como educador, objetivando a promoção da saúde e a prevenção da doença. Problemática: Seria a falta de conhecimento/comprometimento do profissional de saúde em relação à gravidade da doença o motivo pelo qual o Brasil não erradicar a hanseníase? Objetivo: Refletir sobre a ação educativa do enfermeiro na ESF ao portador de hanseníase. Metodologia: Estudo descritivo e exploratório, método de abordagem qualitativa. A revisão bibliográfica s...

  4. An Efficient Quantum Somewhat Homomorphic Symmetric Searchable Encryption

    Science.gov (United States)

    Sun, Xiaoqiang; Wang, Ting; Sun, Zhiwei; Wang, Ping; Yu, Jianping; Xie, Weixin

    2017-04-01

    In 2009, Gentry first introduced an ideal lattices fully homomorphic encryption (FHE) scheme. Later, based on the approximate greatest common divisor problem, learning with errors problem or learning with errors over rings problem, FHE has developed rapidly, along with the low efficiency and computational security. Combined with quantum mechanics, Liang proposed a symmetric quantum somewhat homomorphic encryption (QSHE) scheme based on quantum one-time pad, which is unconditional security. And it was converted to a quantum fully homomorphic encryption scheme, whose evaluation algorithm is based on the secret key. Compared with Liang's QSHE scheme, we propose a more efficient QSHE scheme for classical input states with perfect security, which is used to encrypt the classical message, and the secret key is not required in the evaluation algorithm. Furthermore, an efficient symmetric searchable encryption (SSE) scheme is constructed based on our QSHE scheme. SSE is important in the cloud storage, which allows users to offload search queries to the untrusted cloud. Then the cloud is responsible for returning encrypted files that match search queries (also encrypted), which protects users' privacy.

  5. Para uma análise existencial da saúde

    Directory of Open Access Journals (Sweden)

    Roberto Passos Nogueira

    2006-12-01

    Full Text Available A ontologia fundamental de Heidegger de Ser e Tempo tem servido de fonte de inspiração para investigadores que realizam seus trabalhos nas áreas de saúde mental e saúde coletiva, a despeito das dificuldades de interpretação dessa obra. O entendimento equivocado por Binswanger, na tentativa de transpô-la para a psicanálise, serve de exemplo e é brevemente exposto com base na análise detalhada feita por Loparic. Neste artigo, parte-se do pressuposto de que a linguagem antimetafísica de Heidegger pode ajudar a fechar o que denomina de fenda ontológica entre saúde mental e saúde do corpo. Na primeira parte, recapitulam-se alguns equívocos que podem ser cometidos na interpretação da ontologia heideggeriana e delineiam-se os critérios de não-objetivação e não-determinismo. Na segunda, o autor aporta sua contribuição pessoal, ao explicitar sua própria interpretação da analítica existencial da saúde, articulada em torno de termos, tais como: padecimento, socorro e reatamento.

  6. Real-time and encryption efficiency improvements of simultaneous fusion, compression and encryption method based on chaotic generators

    Science.gov (United States)

    Jridi, Maher; Alfalou, Ayman

    2018-03-01

    In this paper, enhancement of an existing optical simultaneous fusion, compression and encryption (SFCE) scheme in terms of real-time requirements, bandwidth occupation and encryption robustness is proposed. We have used and approximate form of the DCT to decrease the computational resources. Then, a novel chaos-based encryption algorithm is introduced in order to achieve the confusion and diffusion effects. In the confusion phase, Henon map is used for row and column permutations, where the initial condition is related to the original image. Furthermore, the Skew Tent map is employed to generate another random matrix in order to carry out pixel scrambling. Finally, an adaptation of a classical diffusion process scheme is employed to strengthen security of the cryptosystem against statistical, differential, and chosen plaintext attacks. Analyses of key space, histogram, adjacent pixel correlation, sensitivity, and encryption speed of the encryption scheme are provided, and favorably compared to those of the existing crypto-compression system. The proposed method has been found to be digital/optical implementation-friendly which facilitates the integration of the crypto-compression system on a very broad range of scenarios.

  7. Compressive sensing based ptychography image encryption

    Science.gov (United States)

    Rawat, Nitin

    2015-09-01

    A compressive sensing (CS) based ptychography combined with an optical image encryption is proposed. The diffraction pattern is recorded through ptychography technique further compressed by non-uniform sampling via CS framework. The system requires much less encrypted data and provides high security. The diffraction pattern as well as the lesser measurements of the encrypted samples serves as a secret key which make the intruder attacks more difficult. Furthermore, CS shows that the linearly projected few random samples have adequate information for decryption with a dramatic volume reduction. Experimental results validate the feasibility and effectiveness of our proposed technique compared with the existing techniques. The retrieved images do not reveal any information with the original information. In addition, the proposed system can be robust even with partial encryption and under brute-force attacks.

  8. O farmacêutico e a promoção de saúde: uma união possível na prática?

    Directory of Open Access Journals (Sweden)

    Carolina Couto Herculano CASTRO

    2014-12-01

    Full Text Available Desde a consolidação do SUS, o farmacêutico integra o sistema público de saúde. Observa-se a necessidade de profissionais com atuação ampliada, o que, na prática, inicia-se com a introdução do conceito de atenção farmacêutica. O foco do serviço, antes centralizado no medicamento, passa a se voltar para o paciente, mudança esta que implica em diversas estratégias para que o farmacêutico torne parte de seu contexto profissional. O presente trabalho pretendeu identificar e compreender os fatores limitantes da execução de atividades de promoção da saúde dentro do processo de trabalho do farmacêutico na atenção primária. Trata-se de uma pesquisa explicativa e descritiva de corte qualitativo, a partir da realidade do trabalho de farmacêuticos de Unidades Básicas de Saúde com Estratégia Saúde da Família. Foram realizadas entrevistas semi-estruturadas com seis farmacêuticos, e prévio questionário para caracterização dos sujeitos. Os dados foram tratados através da análise de conteúdo e análise temática. Conclui-se que há necessidade de maior aproximação entre os profissionais farmacêuticos e a Saúde Pública, com transformações na formação e gestão.

  9. Secret Sharing Schemes and Advanced Encryption Standard

    Science.gov (United States)

    2015-09-01

    25 4.7 Computational Example . . . . . . . . . . . . . . . . . . . . . 26 5 Side-Channel Effect on Advanced Encryption Standard ( AES ) 31...improvements, and to build upon them to discuss the side-channel effects on the Advanced Encryption Standard ( AES ). The following questions are asked...secret sharing scheme? • Can the improvements to the current secret sharing scheme prove to be beneficial in strengthening/weakening AES encryption

  10. Práticas de saúde em contextos de vulnerabilização e negligência de doenças, sujeitos e territórios: potencialidades e contradições na atenção à saúde de pessoas em situação de rua

    Directory of Open Access Journals (Sweden)

    Roberta Gondim Oliveira

    Full Text Available Resumo Este artigo ancora-se na premissa de que a relação entre políticas públicas, vulnerabilidade, sofrimento humano e negligência de pessoas e territórios merece ser questionada e melhor entendida. Um de seus principais pressupostos é a aposta em pontes de diálogos na produção de conhecimentos em saúde, em diferentes quadros de referência - paradigma biomédico; determinação social da saúde; vulnerabilidade social; aportes descoloniais. É fruto de estudo dedicado a acompanhar as práticas de saúde em territórios negligenciados e vulnerabilizados na cidade do Rio de Janeiro, em especial às pessoas que vivem em moradias precárias e em situação de rua. Diferentes encontros e modos de levar a vida, na feitura de cotidianos possíveis, foram vivenciados. Esses encontros forneceram elementos ao entendimento da saúde como valor social em situações concretas, pondo em questão, sob variadas leituras, a vulnerabilização de vidas humanas. Fala-se, portanto, sobre leituras críticas acerca de formas de estar no mundo, dialogicamente relacionadas às condições históricas, políticas e sociais, em que reside a aposta na resistência e nas ações cotidianas de diversos atores sociais e em dispositivos de saúde inovadores, que tenham potencial na efetivação de práticas contra-hegemônicas.

  11. Concepções de sujeito e autonomia na humanização em saúde: uma revisão bibliográfica das experiências na assistência hospitalar

    Directory of Open Access Journals (Sweden)

    Atila Mendes da Silva

    2013-09-01

    Full Text Available Este trabalho buscou analisar as concepções de sujeito e autonomia presentes em artigos científicos sobre experiências de humanização desenvolvidas em hospitais brasileiros, publicados entre 2004 e 2010. Realizou-se um levantamento bibliográfico na base de dados da Biblioteca Virtual de Saúde, a partir dos descritores "humanização da assistência hospitalar" e "humanização da atenção hospitalar", elegendo-se para análise artigos que apresentavam propostas de intervenção ou avaliação da assistência hospitalar, com foco na humanização. Percebeu-se que grande parte dos artigos enfatiza que as iniciativas de humanização devem proporcionar uma compreensão mais ampliada dos usuários, sensível a aspectos que os autores avaliam como negligenciadas nos serviços de saúde, tais como o reconhecimento da singularidade, complexidade e individualidade. Já os trabalhadores são entendidos como portadores de certo voluntarismo pessoal e como sujeitos que devem ativar suas habilidades para a humanização do cuidado em saúde. Entretanto, a análise desses artigos permite apontar a escassez de discussões acerca das dimensões intersubjetivas, organizacionais, político-institucionais e sociais que envolvem os projetos de humanização. Os sujeitos - profissionais e usuários, são entendidos, predominantemente, a partir de concepções que ressaltam o individualismo e desconsideram a rede de dependências inerente às relações humanas, os jogos de poder e os afetos (amistosos e hostis que as alimentam. Aponta-se, por fim, um distanciamento das concepções de sujeito e autonomia presentes nos artigos analisados com relação às proposições presentes na Política Nacional de Humanização e na produção teórica do campo do planejamento e gestão em saúde.

  12. Sistema Único de Saúde e políticas públicas: atendimento psicológico à mulher na menopausa no Distrito Federal, Brasil

    Directory of Open Access Journals (Sweden)

    Mori Maria Elizabeth

    2006-01-01

    Full Text Available Objetivou-se investigar a situação de atendimento psicológico à mulher de meia-idade, na rede pública de saúde do Distrito Federal, Brasil. Discutiu-se a saúde da mulher, mais especificamente, daquela que se encontra no período da menopausa e seu lugar nas atuais políticas públicas. Levantamento realizado na rede pública apontou a existência de poucas intervenções psicológicas destinadas à mulher nesta fase do ciclo vital. Em geral, apenas o atendimento ambulatorial ginecológico era oferecido. Em nenhuma das unidades de saúde pesquisadas existiam psicólogos no quadro de pessoal, cujo trabalho fosse dedicado especificamente à mulher na meia-idade. Concluiu-se que esta etapa da vida feminina não tem sido contemplada com assistência psicológica, negligenciando os princípios fundamentais do SUS. O estudo reafirma a necessidade de essa mulher ter acesso ao atendimento integral de sua saúde, incluindo uma escuta psicológica dos conflitos relacionados às dimensões biológicas, psíquicas e sócio-culturais do processo de envelhecimento. Esta escuta especializada pode contribuir para a elaboração da maturidade feminina.

  13. Saúde Mental na Atenção Básica: Potencialidades Para a Construção de Redes de Atenção a Saúde

    Directory of Open Access Journals (Sweden)

    Maria Denise Schimith

    2014-11-01

    Full Text Available http://dx.doi.org/10.5007/1807-0221.2014v11n18p33 Objetiva-se relatar a experiência destacando aprendizados, limites e avanços da saúde mental na atenção básica, de um projeto de extensão desenvolvido em uma Unidade de Saúde da Família do interior do Rio Grande do Sul, Brasil; em ação desde 2008. A principal ferramenta são as visitas domiciliares, realizadas por docentes e discentes do curso de enfermagem da Universidade Federal de Santa Maria. Os resultados são apresentados em dois eixos temáticos: “ressocializar: um processo que necessita vínculo e rede”; “sequelas de uma história de abandono”. Destaca-se a importância de uma rede atenção à saúde mental articulada e pautada nos princípios do Sistema Único de Saúde para que o eixo norteador da reforma psiquiátrica resgate a cidadania do usuário em sofrimento psíquico.

  14. Parallel data encryption with RSA algorithm

    OpenAIRE

    Неретин, А. А.

    2016-01-01

    In this paper a parallel RSA algorithm with preliminary shuffling of source text was presented.Dependence of an encryption speed on the number of encryption nodes has been analysed, The proposed algorithm was implemented on C# language.

  15. A fractal-based image encryption system

    KAUST Repository

    Abd-El-Hafiz, S. K.; Radwan, Ahmed Gomaa; Abdel Haleem, Sherif H.; Barakat, Mohamed L.

    2014-01-01

    single-fractal image and statistical analysis is performed. A general encryption system utilising multiple fractal images is, then, introduced to improve the performance and increase the encryption key up to hundreds of bits. This improvement is achieved

  16. Optical voice encryption based on digital holography.

    Science.gov (United States)

    Rajput, Sudheesh K; Matoba, Osamu

    2017-11-15

    We propose an optical voice encryption scheme based on digital holography (DH). An off-axis DH is employed to acquire voice information by obtaining phase retardation occurring in the object wave due to sound wave propagation. The acquired hologram, including voice information, is encrypted using optical image encryption. The DH reconstruction and decryption with all the correct parameters can retrieve an original voice. The scheme has the capability to record the human voice in holograms and encrypt it directly. These aspects make the scheme suitable for other security applications and help to use the voice as a potential security tool. We present experimental and some part of simulation results.

  17. Mediated Encryption: Analysis and Design

    Directory of Open Access Journals (Sweden)

    I. Elashry1

    2015-01-01

    Full Text Available Boneh, Ding and Tsudik presented identity-based mediated RSA encryption and signature systems in which the users are not allowed to decrypt/sign messages without the authorisation of a security mediator.We show that ID-MRSA is not secure and we present a secure modified version of it which is as efficient as the original system. We also propose a generic mediated encryption that translates any identity based encryption to a mediated version of this IBE. It envelops an IBE encrypted message using a user’s identity into an IBE envelope using the identity of the SEM. We present two security models based on the role of the adversary whether it is a revoked user or a hacked SEM. We prove that GME is as secure as the SEM’s IBE against a revoked user and as secure as the user’s IBE against a hacked SEM. We also present two implementations of GME based on Boneh-Franklin FullIBE system which is a pairing-based system and Boneh, Gentry and Hamburg (BGH system which is pairing-free system.

  18. An Image Encryption Algorithm Based on Balanced Pixel and Chaotic Map

    Directory of Open Access Journals (Sweden)

    Jian Zhang

    2014-01-01

    Full Text Available Image encryption technology has been applied in many fields and is becoming the main way of protecting the image information security. There are also many ways of image encryption. However, the existing encryption algorithms, in order to obtain a better effect of encryption, always need encrypting several times. There is not an effective method to decide the number of encryption times, generally determined by the human eyes. The paper proposes an image encryption algorithm based on chaos and simultaneously proposes a balanced pixel algorithm to determine the times of image encryption. Many simulation experiments have been done including encryption effect and security analysis. Experimental results show that the proposed method is feasible and effective.

  19. Computing on Encrypted Data: Theory and Application

    Science.gov (United States)

    2016-01-01

    permits short ciphertexts – e.g., encrypted using AES – to be de-compressed to longer ciphertexts that permit homomorphic operations. Bootstrapping...allows us to save memory by storing data encrypted in the compressed form – e.g., under AES . Here, we revisit bootstrapping, viewing it as an...COMPUTING ON ENCRYPTED DATA: THEORY AND APPLICATION MASSACHUSETTS INSTITUTE OF TECHNOLOGY JANUARY 2016 FINAL TECHNICAL REPORT

  20. Integral transformations applied to image encryption

    International Nuclear Information System (INIS)

    Vilardy, Juan M.; Torres, Cesar O.; Perez, Ronal

    2017-01-01

    In this paper we consider the application of the integral transformations for image encryption through optical systems, a mathematical algorithm under Matlab platform using fractional Fourier transform (FrFT) and Random Phase Mask (RPM) for digital images encryption is implemented. The FrFT can be related to others integral transforms, such as: Fourier transform, Sine and Cosine transforms, Radial Hilbert transform, fractional Sine transform, fractional Cosine transform, fractional Hartley transform, fractional Wavelet transform and Gyrator transform, among other transforms. The encryption scheme is based on the use of the FrFT, the joint transform correlator and two RPMs, which provide security and robustness to the implemented security system. One of the RPMs used during encryption-decryption and the fractional order of the FrFT are the keys to improve security and make the system more resistant against security attacks. (paper)

  1. Quantum Fully Homomorphic Encryption with Verification

    DEFF Research Database (Denmark)

    Alagic, Gorjan; Dulek, Yfke; Schaffner, Christian

    2017-01-01

    Fully-homomorphic encryption (FHE) enables computation on encrypted data while maintaining secrecy. Recent research has shown that such schemes exist even for quantum computation. Given the numerous applications of classical FHE (zero-knowledge proofs, secure two-party computation, obfuscation, e...

  2. Image encryption using the fractional wavelet transform

    International Nuclear Information System (INIS)

    Vilardy, Juan M; Useche, J; Torres, C O; Mattos, L

    2011-01-01

    In this paper a technique for the coding of digital images is developed using Fractional Wavelet Transform (FWT) and random phase masks (RPMs). The digital image to encrypt is transformed with the FWT, after the coefficients resulting from the FWT (Approximation, Details: Horizontal, vertical and diagonal) are multiplied each one by different RPMs (statistically independent) and these latest results is applied an Inverse Wavelet Transform (IWT), obtaining the encrypted digital image. The decryption technique is the same encryption technique in reverse sense. This technique provides immediate advantages security compared to conventional techniques, in this technique the mother wavelet family and fractional orders associated with the FWT are additional keys that make access difficult to information to an unauthorized person (besides the RPMs used), thereby the level of encryption security is extraordinarily increased. In this work the mathematical support for the use of the FWT in the computational algorithm for the encryption is also developed.

  3. Security encryption for video-on-radio devices

    Science.gov (United States)

    Perrone, Antonio L.; Basti, Gianfranco

    2002-03-01

    In this paper we present an encryption module included in the Subsidiary Communication Channel (SCC) System we are developing for video-on-FM radio broadcasting. This module is aimed to encrypt by symmetric key the video image archive and real-time database of the broadcaster, and by asymmetric key the video broadcasting to final users. The module includes our proprietary Techniteia Encryption Library (TEL), that is already successfully running and securing several e-commerce portals in Europe. TEL is written in C-ANSI language for its easy exportation onto all main platforms and it is optimized for real-time applications. It is based on the blowfish encryption algorithm and it is characterized by a physically separated sub-module for the automatic generation/recovering of the variable sub-keys of the blowfish algorithm. In this way, different parts of the database are encrypted by different keys, both in space and in time, for granting an optimal security.

  4. Towards an Information Theoretic Analysis of Searchable Encryption

    NARCIS (Netherlands)

    Sedghi, S.; Doumen, J.M.; Hartel, Pieter H.; Jonker, Willem

    2008-01-01

    Searchable encryption is a technique that allows a client to store data in encrypted form on a curious server, such that data can be retrieved while leaking a minimal amount of information to the server. Many searchable encryption schemes have been proposed and proved secure in their own

  5. A atuação do Tribunal de Contas da União na concretização do direito à saúde

    Directory of Open Access Journals (Sweden)

    Deane D’Abadia Morais

    2015-03-01

    Full Text Available O Tribunal de Contas da União (TCU é o órgão constitucional a quem cabe exercer, em auxílio ao Congresso Nacional, a fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e das entidades da administração direita e indireta, sob os aspectos da legalidade, legitimidade e economicidade. A Constituição Federal de 1998, além de elencar o direito à saúde como um dos direitos fundamentais, ampliou as atribuições e competências do TCU, o que contribuiu para a fiscalização da efetivação deste direito por este órgão de controle. O presente artigo tem como objetivo apresentar a atuação fiscalizatória do TCU na área da saúde por meio da análise dos processos de fiscalização autuados durante os anos de 2011 a 2013. Constatou-se que os processos do tipo monitoramento foram os mais representativos (47,6%, seguidos dos de auditoria (31,9%. Quanto às temáticas tratadas nesses processos, a Atenção de Média e Alta Complexidade Ambulatorial e Hospitalar foi o objeto mais abordado pelas fiscalizações (32% e a de Investimentos na Rede de Serviços de Saúde, a segunda (12%. Há uma diversidade na atuação do TCU, o que reforça o seu papel na concretização do direito à saúde.

  6. Iniquidades raciais e saúde: o ciclo da política de saúde da população negra

    Directory of Open Access Journals (Sweden)

    Luís Eduardo Batista

    Full Text Available Este artigo descreve o ciclo da Política Nacional de Atenção Integral à Saúde da População Negra na Secretaria Estadual de Saúde de São Paulo nos anos de 2003 a 2010. Os estudos epidemiológicos evidenciaram as desigualdades raciais e seu impacto na saúde. A solução encontrada pela SES-SP foi formular e implementar uma política para garantir a atenção à saúde da população negra, inserindo-a no Plano Estadual de Saúde, Planos Operativos Anuais, Termos de Compromisso e Relatório de Gestão. O artigo relata as estratégias, desafios e erros cometidos e sugere caminhos para os gestores que têm interesse em propor ações para redução das iniquidades raciais em saúde.

  7. Homomorphic encryption and applications

    CERN Document Server

    Yi, Xun; Bertino, Elisa

    2014-01-01

    This book introduces the fundamental concepts of homomorphic encryption. From these foundations, applications are developed in the fields of private information retrieval, private searching on streaming data, privacy-preserving data mining, electronic voting and cloud computing. The content is presented in an instructional and practical style, with concrete examples to enhance the reader's understanding. This volume achieves a balance between the theoretical and the practical components of modern information security. Readers will learn key principles of homomorphic encryption as well as their

  8. Cracking Advanced Encryption Standard-A Review

    Directory of Open Access Journals (Sweden)

    Jashnil Kumar

    2017-07-01

    Full Text Available Password protection is a major security concern the world is facing today. While there are many publications available that discuss ways to protect passwords and data how widely user from around the world adhere to these rules are unknown. The novelty of this study is that this is the first time a review is done on software tools that can be used to crack Advanced Encryption Standards. Firstly the study does a review on top 10 software tools that are available to crack Advanced Encryption Standards. After which an analysis on two software tools was performed to see how long each software tool took to crack a password. The result of the study gives Advanced Encryption Standard researcher Network security researcher and the general public helpful information on how to strengthen advanced encryption standards and strengthen passwords that are hard for the software tools discussed above to crack.

  9. Quantum Encryption Minimising Key Leakage under Known Plaintext Attacks

    DEFF Research Database (Denmark)

    Pedersen, Thomas Brochmann

    2006-01-01

    , or interactive encryption schemes, where the interaction does not need to occur online. In our model we show that the amount of key leaked under a known plaintext attack can be made arbitrarily small even in non-interactive encryption schemes. We also give an encryption scheme where eavesdropping can be detected....... In this encryption scheme the entire key can be safely recycled when no eavesdropping is detected....

  10. A privacy-preserving parallel and homomorphic encryption scheme

    Directory of Open Access Journals (Sweden)

    Min Zhaoe

    2017-04-01

    Full Text Available In order to protect data privacy whilst allowing efficient access to data in multi-nodes cloud environments, a parallel homomorphic encryption (PHE scheme is proposed based on the additive homomorphism of the Paillier encryption algorithm. In this paper we propose a PHE algorithm, in which plaintext is divided into several blocks and blocks are encrypted with a parallel mode. Experiment results demonstrate that the encryption algorithm can reach a speed-up ratio at about 7.1 in the MapReduce environment with 16 cores and 4 nodes.

  11. Encryption and decryption using FPGA

    Science.gov (United States)

    Nayak, Nikhilesh; Chandak, Akshay; Shah, Nisarg; Karthikeyan, B.

    2017-11-01

    In this paper, we are performing multiple cryptography methods on a set of data and comparing their outputs. Here AES algorithm and RSA algorithm are used. Using AES Algorithm an 8 bit input (plain text) gets encrypted using a cipher key and the result is displayed on tera term (serially). For simulation a 128 bit input is used and operated with a 128 bit cipher key to generate encrypted text. The reverse operations are then performed to get decrypted text. In RSA Algorithm file handling is used to input plain text. This text is then operated on to get the encrypted and decrypted data, which are then stored in a file. Finally the results of both the algorithms are compared.

  12. A novel algorithm for thermal image encryption.

    Science.gov (United States)

    Hussain, Iqtadar; Anees, Amir; Algarni, Abdulmohsen

    2018-04-16

    Thermal images play a vital character at nuclear plants, Power stations, Forensic labs biological research, and petroleum products extraction. Safety of thermal images is very important. Image data has some unique features such as intensity, contrast, homogeneity, entropy and correlation among pixels that is why somehow image encryption is trickier as compare to other encryptions. With conventional image encryption schemes it is normally hard to handle these features. Therefore, cryptographers have paid attention to some attractive properties of the chaotic maps such as randomness and sensitivity to build up novel cryptosystems. That is why, recently proposed image encryption techniques progressively more depends on the application of chaotic maps. This paper proposed an image encryption algorithm based on Chebyshev chaotic map and S8 Symmetric group of permutation based substitution boxes. Primarily, parameters of chaotic Chebyshev map are chosen as a secret key to mystify the primary image. Then, the plaintext image is encrypted by the method generated from the substitution boxes and Chebyshev map. By this process, we can get a cipher text image that is perfectly twisted and dispersed. The outcomes of renowned experiments, key sensitivity tests and statistical analysis confirm that the proposed algorithm offers a safe and efficient approach for real-time image encryption.

  13. Psicologia da saúde e psicologia positiva: perspectivas e desafios

    Directory of Open Access Journals (Sweden)

    Prisla Ücker Calvetti

    Full Text Available O presente artigo visa a discutir a interface entre Psicologia da saúde e Psicologia positiva, destacando a relevância dos aspectos positivos do desenvolvimento humano como foco de pesquisas e intervenções. Salienta-se a necessidade de avanços nos estudos relacionados aos fatores protetores e de manutenção do desenvolvimento humano saudável. Na discussão em foco neste artigo, a Psicologia da saúde e a Psicologia positiva têm importante papel na compreensão dos aspectos envolvidos no enfrentamento da doença bem como na manutenção da saúde da pessoa, e apontam a relevância do investimento científico na investigação dos fatores de proteção da saúde.

  14. A Bioética na Tomada de Decisão na Atenção Primária à Saúde

    Directory of Open Access Journals (Sweden)

    Debora Carvalho Ferreira

    Full Text Available RESUMO A prática médica se alicerça no julgamento e na tomada de decisão acerca das ações de cuidado – dirigidas aos usuários, às famílias e às comunidades –, o que implica a composição das dimensões técnica e ética da prática clínica. Partindo do pressuposto da importância do processo decisório e do julgamento na prática médica, busca-se discutir essa dimensão no cotidiano do médico de família e comunidade em seu trabalho assistencial na Atenção Primária à Saúde. Para isto, apresenta-se uma situação clínica fictícia e com base nela são feitas considerações sobre raciocínios éticos no âmbito da bioética, em busca da resolução do problema. Chama-se a atenção para a importância de estimular tais raciocínios na práxis desses profissionais.

  15. Direito à saúde e saneamento básico na estratégia saúde da família no Complexo do Alemão = Right to health and basic sanitation in health strategy to the family in “Complexo do Alemão”

    OpenAIRE

    Simony Costa Oliveira; Liliana Angel Vargas

    2010-01-01

    Este artigo surge o interesse de estimular a reflexão sobre as possibilidades da garantia do direito ao saneamento básico no Complexo do Alemão - Rio de Janeiro, Estado do Rio de Janeiro a partir da Estratégia da Saúde da Família (ESF), na medida em que seentende o direito ao saneamento básico intimamente integrado ao direito à saúde. O estudo se propôs identificar a percepção dos profissionais que atuam na Unidade de Saúde da Família (USF) Nova Brasília sobre o direito a saneamento básico, a...

  16. Transparent Data Encryption -- Solution for Security of Database Contents

    OpenAIRE

    Deshmukh, Dr. Anwar Pasha; Qureshi, Dr. Riyazuddin

    2013-01-01

    The present study deals with Transparent Data Encryption which is a technology used to solve the problems of security of data. Transparent Data Encryption means encrypting databases on hard disk and on any backup media. Present day global business environment presents numerous security threats and compliance challenges. To protect against data thefts and frauds we require security solutions that are transparent by design. Transparent Data Encryption provides transparent, standards-based secur...

  17. Desigualdades regionais na saúde: mudanças observadas no Brasil de 2000 a 2016

    Directory of Open Access Journals (Sweden)

    Mariana Vercesi de Albuquerque

    Full Text Available Resumo Avanços na redução da pobreza e das desigualdades nos anos 2000 tiveram efeito paradoxal sobre o território brasileiro. O artigo tem como objetivo analisar como transformações socioeconômicas, de oferta e complexidade de serviços de saúde se expressam nas regiões constituídas para fins de planejamento e gestão intergovernamental do Sistema Único de Saúde. Para isso, procurou-se identificar e explicar diferenciações nas composições das 438 regiões de saúde existentes e sua distribuição espacial, comparando-se situações observadas em 2016 com aquelas encontradas em 2000. Técnicas de análise fatorial e de agrupamentos foram utilizadas para a construção de uma tipologia nos dois anos da série, com base em um conjunto diversificado de fontes de dados secundários. Verificou-se evolução dos níveis de renda e oferta de serviços entre as regiões de saúde, com expressiva melhora nas condições socioeconômicas da população. Os resultados sugerem impactos positivos da combinação de estratégias relacionadas à política social, econômica e regional para a promoção do desenvolvimento com geração de bem-estar de forma mais disseminada no território. Entretanto, permanecem limitações das políticas implementadas para a universalização do sistema de saúde.

  18. Parallel Algorithm for Wireless Data Compression and Encryption

    Directory of Open Access Journals (Sweden)

    Qin Jiancheng

    2017-01-01

    Full Text Available As the wireless network has limited bandwidth and insecure shared media, the data compression and encryption are very useful for the broadcasting transportation of big data in IoT (Internet of Things. However, the traditional techniques of compression and encryption are neither competent nor efficient. In order to solve this problem, this paper presents a combined parallel algorithm named “CZ algorithm” which can compress and encrypt the big data efficiently. CZ algorithm uses a parallel pipeline, mixes the coding of compression and encryption, and supports the data window up to 1 TB (or larger. Moreover, CZ algorithm can encrypt the big data as a chaotic cryptosystem which will not decrease the compression speed. Meanwhile, a shareware named “ComZip” is developed based on CZ algorithm. The experiment results show that ComZip in 64 b system can get better compression ratio than WinRAR and 7-zip, and it can be faster than 7-zip in the big data compression. In addition, ComZip encrypts the big data without extra consumption of computing resources.

  19. Chaos-based image encryption algorithm [rapid communication

    Science.gov (United States)

    Guan, Zhi-Hong; Huang, Fangjun; Guan, Wenjie

    2005-10-01

    In this Letter, a new image encryption scheme is presented, in which shuffling the positions and changing the grey values of image pixels are combined to confuse the relationship between the cipher-image and the plain-image. Firstly, the Arnold cat map is used to shuffle the positions of the image pixels in the spatial-domain. Then the discrete output signal of the Chen's chaotic system is preprocessed to be suitable for the grayscale image encryption, and the shuffled image is encrypted by the preprocessed signal pixel by pixel. The experimental results demonstrate that the key space is large enough to resist the brute-force attack and the distribution of grey values of the encrypted image has a random-like behavior.

  20. The fast encryption package

    Science.gov (United States)

    Bishop, Matt

    1988-01-01

    The organization of some tools to help improve passwork security at a UNIX-based site is described along with how to install and use them. These tools and their associated library enable a site to force users to pick reasonably safe passwords (safe being site configurable) and to enable site management to try to crack existing passworks. The library contains various versions of a very fast implementation of the Data Encryption Standard and of the one-way encryption functions used to encryp the password.

  1. Capacitação dos trabalhadores de saúde na atenção básica: impactos e perspectivas

    Directory of Open Access Journals (Sweden)

    Jaqueline Alcântara Marcelino da Silva

    2007-08-01

    Full Text Available No desenvolvimento das ações de capacitação técnico-política dos trabalhadores alguns entraves precisam ser superados para implementar propostas de educação permanente nos serviços de saúde. Muitas vezes os cursos, treinamentos e outras modalidades de educação ocorrem desarticulados do contexto dos serviços e nem sempre respondem às necessidades dos gestores e trabalhadores. Objetivamos neste estudo analisar o impacto das ações de capacitação, formação e educação permanente dos trabalhadores da Atenção Básica de Saúde do município de São Carlos/SP, a partir de 2003. Pesquisa qualitativa analítica desenvolvida por meio de entrevistas semi-estruturadas com 14 gestores e 24 trabalhadores de saúde. A técnica de análise categorial temática subsidiada na Teoria das Representações Sociais foi utilizada para análise dos dados. Para este grupo de trabalhadores de saúde, a Representação Social de capacitação consiste em um processo de aprimoramento técnico-profissional que necessita ser (desconstruído para transformar as práticas. É necessário que as propostas de capacitação sejam contextualizadas na realidade do trabalho em saúde e contempladas numa política de valorização ao trabalhador. A educação permanente abrange estes aspectos, podendo ser uma estratégia de transformação da educação em serviço.

  2. Quantum Secure Dialogue with Quantum Encryption

    International Nuclear Information System (INIS)

    Ye Tian-Yu

    2014-01-01

    How to solve the information leakage problem has become the research focus of quantum dialogue. In this paper, in order to overcome the information leakage problem in quantum dialogue, a novel approach for sharing the initial quantum state privately between communicators, i.e., quantum encryption sharing, is proposed by utilizing the idea of quantum encryption. The proposed protocol uses EPR pairs as the private quantum key to encrypt and decrypt the traveling photons, which can be repeatedly used after rotation. Due to quantum encryption sharing, the public announcement on the state of the initial quantum state is omitted, thus the information leakage problem is overcome. The information-theoretical efficiency of the proposed protocol is nearly 100%, much higher than previous information leakage resistant quantum dialogue protocols. Moreover, the proposed protocol only needs single-photon measurements and nearly uses single photons as quantum resource so that it is convenient to implement in practice. (general)

  3. Ferramentas para o diagnóstico comunitário de saúde na consolidação da estratégia saúde da família

    Directory of Open Access Journals (Sweden)

    Polyana da Costa RIBEIRO

    2012-12-01

    Full Text Available A Atenção Básica configura-se como eixo estruturante da Estratégia Saúde da Família. Pressupõe integralidade entre ações de promoção, prevenção e atenção à saúde; articulação intersetorial; coerência com o complexo industrial da saúde, para garantir oferta satisfatória à demanda; melhorias na força de trabalho, mediante a qualificação profissional e capacitação dos gestores, no sentido da eficácia, eficiência e efetividade das ações, para enfrentar os determinantes da saúde da população. Para essa finalidade preconiza a utilização do diagnóstico comunitário como etapa e ferramenta fundamental no processo de planejamento e implantação das equipes multiprofissionais. Neste ensaio teórico apontam-se problemas concernentes a esse processo, identificando-se os recursos disponíveis que atuam no suporte técnicogerencial necessário ao diagnóstico, como forma de suprir as lacunas do Sistema de Informação da Atenção Básica (SIAB.

  4. Error function attack of chaos synchronization based encryption schemes.

    Science.gov (United States)

    Wang, Xingang; Zhan, Meng; Lai, C-H; Gang, Hu

    2004-03-01

    Different chaos synchronization based encryption schemes are reviewed and compared from the practical point of view. As an efficient cryptanalysis tool for chaos encryption, a proposal based on the error function attack is presented systematically and used to evaluate system security. We define a quantitative measure (quality factor) of the effective applicability of a chaos encryption scheme, which takes into account the security, the encryption speed, and the robustness against channel noise. A comparison is made of several encryption schemes and it is found that a scheme based on one-way coupled chaotic map lattices performs outstandingly well, as judged from quality factor. Copyright 2004 American Institute of Physics.

  5. Redes sociais de saúde como grupos de suporte online na vida de pacientes com doenças cardiovasculares

    Directory of Open Access Journals (Sweden)

    Edhelmira Lima Medina

    2013-08-01

    Full Text Available Existe um aumento no conjunto de pacientes que utilizam a internet em busca de informações que possam melhorar suas condições de saúde. Nele, distinguem-se pacientes que procuram ambientes virtuais para expor experiências, dúvidas, opiniões, emoções e inclusive criar relacionamentos visando dar ou receber apoio. Nesse sentido, há uma crescente necessidade de estudar como estes ambientes podem repercutir na saúde dos pacientes. Este artigo tem por objetivo identificar na literatura científica estudos sobre a proliferação e impacto das comunidades virtuais conhecidas como Redes Sociais de Saúde ou Grupos de Suporte Online, voltados para doenças cardiovasculares, que podem ser úteis aos pacientes com determinadas doenças, permitindo-lhes obter informação e apoio emocional. Para o levantamento bibliográfico, foi realizada revisão sistemática da literatura com artigos publicados entre 2007-2012, nas bases de dados PubMed, Association for Computing Machinery e Institute of Electrical and Electronic Engineer, que se encontram relacionados com o tema proposto, e foram selecionados quatro artigos, segundo os critérios de inclusão dos métodos. Os resultados encontrados revelam dados interessantes, relevantes segundo o aspecto de saúde, os quais podem trazer alguns benefícios terapêuticos, destacando: provisão de suporte emocional, maior adesão ao tratamento, compartilhamento de informação sobre as doenças e obtenção de experiências de vida.

  6. An Image Encryption Approach Using a Shuffling Map

    International Nuclear Information System (INIS)

    Xiao Yongliang; Xia Limin

    2009-01-01

    A new image encryption approach is proposed. First, a sort transformation based on nonlinear chaotic algorithm is used to shuffle the positions of image pixels. Then the states of hyper-chaos are used to change the grey values of the shuffled image according to the changed chaotic values of the same position between the above nonlinear chaotic sequence and the sorted chaotic sequence. The experimental results demonstrate that the image encryption scheme based on a shuffling map shows advantages of large key space and high-level security. Compared with some encryption algorithms, the suggested encryption scheme is more secure. (general)

  7. Formação em saúde e produção de vínculo: uma experiência PET-Saúde na rede de Niterói, RJ, Brasil

    Directory of Open Access Journals (Sweden)

    Carla de Gouvêa dos Santos

    2015-12-01

    Full Text Available Este estudo apresenta as experiências de uma acadêmica de enfermagem e uma assistente social preceptora que atuam no Programa de Educação pelo Trabalho para Saúde. O objetivo consiste em ampliar o debate sobre a potência de provocar espaço de produção de vínculo no ambiente de trabalho, articulado à formação em saúde. A narrativa considera os profissionais em formação atuando no serviço e as formas de repercussão na formação em saúde. O relato recorta o acompanhamento de um usuário da rede de saúde mental pelos diversos pontos de cuidado, sendo o fio condutor da experiência. Foram empregados, como ferramentas, o método do aluno-sombra e o diário de campo. Considera-se que, a partir da experiência do PET, os alunos desvendam um modo de cuidar fora da sala de aula e próximo às reais necessidades do usuário.

  8. System for Information Encryption Implementing Several Chaotic Orbits

    Directory of Open Access Journals (Sweden)

    Jiménez-Rodríguez Maricela

    2015-07-01

    Full Text Available This article proposes a symmetric encryption algorithm that takes, as input value, the original information of length L, that when encoded, generates the ciphertext of greater length LM. A chaotic discrete system (logistic map is implemented to generate 3 different orbits: the first is used for applying a diffusion technique in order to mix the original data, the second orbit is combined with the mixed information and increases the length of L to LM, and with the third orbit, the confusion technique is implemented. The encryption algorithm was applied to encode an image which is then totally recovered by the keys used to encrypt and his respective, decrypt algorithm. The algorithm can encode any information, just dividing into 8 bits, it can cover the requirements for high level security, it uses 7 keys to encrypt and provides good encryption speed

  9. Atenção Farmacêutica em Goiânia: inserção do farmacêutico na Estratégia Saúde da Família

    OpenAIRE

    Provin,Mércia Pandolfo; Campos,Andréa de Paula; Nielson,Sylvia Escher de Oliveira; Amaral,Rita Goreti

    2010-01-01

    Com vistas no estabelecido na Política Nacional de Medicamentos, a Faculdade de Farmácia da UFG implantou, em parceria com a Secretaria Municipal de Saúde de Goiânia/Goiás, projeto de extensão universitária que propõe a inserção do farmacêutico na Estratégia Saúde da Família. Encontros foram realizados para sensibilização e apresentação do projeto às respectivas unidades de saúde, e a equipe de farmacêuticos local foi treinada para o exercício da atenção farmacêutica. Em 12 meses de desenvolv...

  10. An end to end secure CBIR over encrypted medical database.

    Science.gov (United States)

    Bellafqira, Reda; Coatrieux, Gouenou; Bouslimi, Dalel; Quellec, Gwenole

    2016-08-01

    In this paper, we propose a new secure content based image retrieval (SCBIR) system adapted to the cloud framework. This solution allows a physician to retrieve images of similar content within an outsourced and encrypted image database, without decrypting them. Contrarily to actual CBIR approaches in the encrypted domain, the originality of the proposed scheme stands on the fact that the features extracted from the encrypted images are themselves encrypted. This is achieved by means of homomorphic encryption and two non-colluding servers, we however both consider as honest but curious. In that way an end to end secure CBIR process is ensured. Experimental results carried out on a diabetic retinopathy database encrypted with the Paillier cryptosystem indicate that our SCBIR achieves retrieval performance as good as if images were processed in their non-encrypted form.

  11. Atenção à saúde da criança na rede básica: análise de dissertações e teses de enfermagem

    Directory of Open Access Journals (Sweden)

    Andresa Braun Novaczyk

    2008-12-01

    Full Text Available Este trabalho teve como objetivo analisar a produção científica dos programas de pós-graduação em enfermagem sobre a assistência à criança na atenção básica. A pesquisa documental foi realizada nos catálogos do Centro de Estudos e Pesquisas em Enfermagem (CEPEN, da Associação Brasileira de Enfermagem (ABEn, no período compreendido entre 2000 e 2006. Foram identificados 15 estudos que, após análise do conteúdo, permitiu a identificação de três categorias temáticas: a prática da enfermagem na atenção à saúde da criança na rede básica; a atenção à saúde da criança no PSF; a enfermagem e a busca pela assistência integral à saúde da criança. Conclui-se que a prática de enfermagem ainda está centrada no modelo médico hegemônico, o qual privilegia práticas prioritariamente curativas, fragmentadas e de baixa resolutividade. Porém, existem inúmeros esforços por parte dos enfermeiros na busca da promoção da saúde e da integralidade.

  12. Compromissos e sistemas de controle na saúde pública: o caso dos médicos

    Directory of Open Access Journals (Sweden)

    Ivan Canan

    2016-01-01

    Full Text Available O ambiente organizacional na saúde pública é rico em situações e eventos que podem servir de fonte de mensagens e sinais sociais aos médicos para a elaboração de seus contratos psicológicos. Os contratos, pela perspectiva de Rousseau (1995, representam as crenças nas relações reciprocas de trocas entre os indivíduos e seus contratantes, incluindo aí os compromissos que assumem para com estes. Os médicos, como responsáveis pela atividade fim na medicina, tem grande amplitude na definição dos problemas de saúde dos pacientes e nas escolhas dos possíveis tratamentos. Para geri-los, as instituições que os contratam precisam de sistemas de controles que devem criar congruência entre as escolhas dos médicos e o que é considerado importante pela própria organização. Este trabalho enfoca esse desafio dos sistemas de controle, buscando relacionar o conteúdo existente na legislação de uma prefeitura e que pode ser entendido como fonte de mensagens de seu sistema de controle gerencial, com o conteúdo de falas sobre compromissos e percepção do uso do sistema de controle por médicos que para essa prefeitura trabalham. Trata-se de uma pesquisa exploratória, realizada em duas etapas: análise documental e análise empírica. Os dados da pesquisa, resguardadas suas limitações, sugerem que os sistemas de controle favorecem um ambiente de tensões dinâmicas onde os possíveis sinais externos, originados de outras instituições e instâncias, não se manifestam especificamente, mas reforçam a convergência para os assuntos expostos e tratados nos sistemas formais.

  13. Parallel image encryption algorithm based on discretized chaotic map

    International Nuclear Information System (INIS)

    Zhou Qing; Wong Kwokwo; Liao Xiaofeng; Xiang Tao; Hu Yue

    2008-01-01

    Recently, a variety of chaos-based algorithms were proposed for image encryption. Nevertheless, none of them works efficiently in parallel computing environment. In this paper, we propose a framework for parallel image encryption. Based on this framework, a new algorithm is designed using the discretized Kolmogorov flow map. It fulfills all the requirements for a parallel image encryption algorithm. Moreover, it is secure and fast. These properties make it a good choice for image encryption on parallel computing platforms

  14. Novas práticas sociais na constituição do direito à saúde: a experiência de um movimento fitoterápico comunitário

    Directory of Open Access Journals (Sweden)

    Francini Lube Guizardi

    2008-03-01

    Full Text Available O objetivo deste trabalho foi analisar como a experiência de um movimento popular se afirma como um campo de constituição do direito à saúde. Para tanto, partimos da problematização da concepção de direito à saúde usualmente referida na reforma sanitária brasileira, procurando afirmar as dimensões constituintes dos movimentos societários. Nosso objeto de estudo foi a experiência das farmácias fitoterápicas da Pastoral da Saúde, nos municípios de Vitória e Vila Velha, ES, Brasil. Como resultado, identificamos três aspectos da experiência comunitária desse movimento que concorrem para a afirmação de outras práticas e sentidos de saúde: o recurso à fitoterapia, as relações de cuidado e a rede de vínculos sociais baseados na solidariedade. Por meio deles observamos que o fazer da Pastoral da Saúde estabelece uma contraposição com os dispositivos e mecanismos de poder que configuram o campo da saúde, abrindo novas possibilidades de constituição de direitos de cidadania.

  15. A high performance hardware implementation image encryption with AES algorithm

    Science.gov (United States)

    Farmani, Ali; Jafari, Mohamad; Miremadi, Seyed Sohrab

    2011-06-01

    This paper describes implementation of a high-speed encryption algorithm with high throughput for encrypting the image. Therefore, we select a highly secured symmetric key encryption algorithm AES(Advanced Encryption Standard), in order to increase the speed and throughput using pipeline technique in four stages, control unit based on logic gates, optimal design of multiplier blocks in mixcolumn phase and simultaneous production keys and rounds. Such procedure makes AES suitable for fast image encryption. Implementation of a 128-bit AES on FPGA of Altra company has been done and the results are as follow: throughput, 6 Gbps in 471MHz. The time of encrypting in tested image with 32*32 size is 1.15ms.

  16. The experiments and analysis of several selective video encryption methods

    Science.gov (United States)

    Zhang, Yue; Yang, Cheng; Wang, Lei

    2013-07-01

    This paper presents four methods for selective video encryption based on the MPEG-2 video compression,including the slices, the I-frames, the motion vectors, and the DCT coefficients. We use the AES encryption method for simulation experiment for the four methods on VS2010 Platform, and compare the video effects and the processing speed of each frame after the video encrypted. The encryption depth can be arbitrarily selected, and design the encryption depth by using the double limit counting method, so the accuracy can be increased.

  17. Two-dimensional DFA scaling analysis applied to encrypted images

    Science.gov (United States)

    Vargas-Olmos, C.; Murguía, J. S.; Ramírez-Torres, M. T.; Mejía Carlos, M.; Rosu, H. C.; González-Aguilar, H.

    2015-01-01

    The technique of detrended fluctuation analysis (DFA) has been widely used to unveil scaling properties of many different signals. In this paper, we determine scaling properties in the encrypted images by means of a two-dimensional DFA approach. To carry out the image encryption, we use an enhanced cryptosystem based on a rule-90 cellular automaton and we compare the results obtained with its unmodified version and the encryption system AES. The numerical results show that the encrypted images present a persistent behavior which is close to that of the 1/f-noise. These results point to the possibility that the DFA scaling exponent can be used to measure the quality of the encrypted image content.

  18. Limites e possibilidades do ensino à distância (EaD na educação permanente em saúde: revisão integrativa

    Directory of Open Access Journals (Sweden)

    Adriane das Neves Silva

    2015-04-01

    Full Text Available Trata-se de um estudo sobre o uso do ensino a distância (EaD como uma estratégia de ensino na educação permanente em saúde (EPS, que teve como objetivo identificar e analisar os limites e possibilidades do uso da EaD na EPS. Estudo de revisão integrativa. O resultado aponta que a EaD é uma estratégia inovadora possível e potencial para a EPS, facilitando o desenvolvimento da aprendizagem dentro ou fora da instituição de saúde, porém é evidente a escassez de pesquisas na área. As limitações para a realização dos programas estão relacionadas à variável tempo, preparação para lidar com as tecnologias e importância do tutor como facilitador da aprendizagem. Conclui-se que o uso da EaD tem tido uma importante contribuição para o desenvolvimento dos recursos humanos em saúde, seja no processo de formação e/ou no processo contínuo de conhecimento.

  19. A Survey of Image Encryption Algorithms

    Science.gov (United States)

    Kumari, Manju; Gupta, Shailender; Sardana, Pranshul

    2017-12-01

    Security of data/images is one of the crucial aspects in the gigantic and still expanding domain of digital transfer. Encryption of images is one of the well known mechanisms to preserve confidentiality of images over a reliable unrestricted public media. This medium is vulnerable to attacks and hence efficient encryption algorithms are necessity for secure data transfer. Various techniques have been proposed in literature till date, each have an edge over the other, to catch-up to the ever growing need of security. This paper is an effort to compare the most popular techniques available on the basis of various performance metrics like differential, statistical and quantitative attacks analysis. To measure the efficacy, all the modern and grown-up techniques are implemented in MATLAB-2015. The results show that the chaotic schemes used in the study provide highly scrambled encrypted images having uniform histogram distribution. In addition, the encrypted images provided very less degree of correlation coefficient values in horizontal, vertical and diagonal directions, proving their resistance against statistical attacks. In addition, these schemes are able to resist differential attacks as these showed a high sensitivity for the initial conditions, i.e. pixel and key values. Finally, the schemes provide a large key spacing, hence can resist the brute force attacks, and provided a very less computational time for image encryption/decryption in comparison to other schemes available in literature.

  20. Jornal Vivo: relato de uma experiência de ensino-aprendizagem na área da saúde

    Directory of Open Access Journals (Sweden)

    Lídia Ruiz-Moreno

    2005-02-01

    Full Text Available Relata-se uma experiência psicodramática- o Jornal Vivo - e discute-se suas contribuições como estratégia de ensino-aprendizagem na saúde, tendo como marco teórico o Psicodrama, proposto por J. L. Moreno e reinterpretações para o campo educacional empreendidas por Maria Alicia Romaña. O cenário compreendeu uma Oficina de Trabalho, cujos participantes eram profissionais da saúde e da educação. A dinâmica envolveu: a escolha da notícia, dramatização, inserção dos participantes na cena e intensificação da participação grupal, com platéia e cenário construindo novas versões da notícia. A discussão sobre a experiência enfatizou os níveis de análise da questão abordada: individual, grupal e social; as dimensões interdisciplinares que compõem os espaços de formação; as possibilidades da estratégia, ao trabalhar componentes cognitivos, emocionais e atitudinais, e favorecer uma melhor compreensão da situação de ensino-aprendizagem.

  1. Pesquisa em saúde, política de saúde e eqüidade na América Latina Health research, health policy and equity in Latin America

    Directory of Open Access Journals (Sweden)

    Alberto Pellegrini Filho

    2004-06-01

    Full Text Available O autor analisa as relações entre pesquisa de saúde, políticas de saúde e eqüidade na América Latina. Descreve novas tendências no modo de produção do conhecimento, que permitem maior integração entre as necessidades sociais e a pesquisa, facilitando o vínculo entre esta e o processo de definição de políticas. Analisa as manifestações das novas tendências na América Latina e finaliza com a descrição de algumas iniciativas promovidas pela OPAS no sentido de aproveitar as oportunidades abertas pelas novas tendências para a melhoria das condições de saúde na região. Busca defender a tese de que a informação e o conhecimento são bens públicos essenciais e que as iniqüidades de acesso a esses bens são importantes determinantes das iniqüidades em saúde. Para que as políticas de saúde e as políticas de pesquisa em saúde se integrem e se consolidem como políticas públicas voltadas a atender ao interesse público e à promoção da eqüidade, é necessário o fortalecimento do processo democrático de definição das mesmas, multiplicando os atores envolvidos, os espaços e oportunidades de interação entre eles e instrumentando sua participação com o acesso eqüitativo a informações e conhecimentos científicos pertinentes que permitam a defesa fundamentada de seus interesses.The author analyzes the relationships between health research, health policies and equity in Latin America. He describes new trends in the mode of knowledge production that enhance the integration between social needs and research, facilitating the ties between research and the policy making process. The author also analyzes the manifestations of these new trends in Latin America, and describes some initiatives promoted by the PAHO aimed to take advantage of the opportunities opened by these trends to improve health conditions in the region. Throughout the article the author defends the thesis that information and knowledge are

  2. O ensino de Antropologia da Saúde na graduação: uma experiência Teaching medical Anthropology to undergraduate students: an experience

    Directory of Open Access Journals (Sweden)

    Clarice Cohn

    2011-03-01

    Full Text Available Esse texto apresenta uma reflexão sobre o ensino de antropologia na formação de profissionais da saúde a partir da experiência de ministrar uma disciplina em Antropologia da Saúde em nível de graduação na Universidade Federal de São Carlos, em que é parte da grade curricular dos cursos de saúde, estando a cargo do Departamento de Ciências Sociais. A disciplina busca apresentar a teoria e a pesquisa em antropologia e propõe debater pesquisas sobre fenômenos da saúde em antropologia, de modo a melhor introduzir a pesquisa antropológica e, principalmente, a promover uma reflexão sobre a diferença cultural e o exercício profissional em saúde. Essa experiência suscita questões sobre a importância das ciências sociais e humanas, em especial a antropologia, para a formação desses profissionais, e sobre sua aceitação por parte deles, tendo em vista promover uma reflexão no modo como percebem sua própria prática profissional. Discute-se aqui, a partir de uma proposta de programa de curso que tem sido posta em prática há alguns anos, os debates possíveis entre ciências humanas e saúde na graduação e seu impacto na formação de profissionais de saúde.In this paper we develop a reflection on teaching anthropology to health professionals based on the experience of teaching Medical Anthropology to undergraduate students at Universidade Federal de São Carlos (Federal University of São Carlos. The discipline of Medical Anthropology aims to introduce theory and research in Anthropology, and proposes to debate research into health phenomena in anthropology, so as to better introduce anthropological research and, mainly, promote a reflection on cultural differences and professional exercise in the area of health. This experience raises issues concerning the value of social and human sciences, especially anthropology, in the education of those professionals, as well as their acceptance or rejection of these sciences, in

  3. 3-D Image Encryption Based on Rubik's Cube and RC6 Algorithm

    Science.gov (United States)

    Helmy, Mai; El-Rabaie, El-Sayed M.; Eldokany, Ibrahim M.; El-Samie, Fathi E. Abd

    2017-12-01

    A novel encryption algorithm based on the 3-D Rubik's cube is proposed in this paper to achieve 3D encryption of a group of images. This proposed encryption algorithm begins with RC6 as a first step for encrypting multiple images, separately. After that, the obtained encrypted images are further encrypted with the 3-D Rubik's cube. The RC6 encrypted images are used as the faces of the Rubik's cube. From the concepts of image encryption, the RC6 algorithm adds a degree of diffusion, while the Rubik's cube algorithm adds a degree of permutation. The simulation results demonstrate that the proposed encryption algorithm is efficient, and it exhibits strong robustness and security. The encrypted images are further transmitted over wireless Orthogonal Frequency Division Multiplexing (OFDM) system and decrypted at the receiver side. Evaluation of the quality of the decrypted images at the receiver side reveals good results.

  4. Efficient Conditional Proxy Re-encryption with Chosen-Ciphertext Security

    NARCIS (Netherlands)

    Weng, Jiang; Yang, Yanjiang; Tang, Qiang; Deng, Robert H.; Bao, Feng

    Recently, a variant of proxy re-encryption, named conditional proxy re-encryption (C-PRE), has been introduced. Compared with traditional proxy re-encryption, C-PRE enables the delegator to implement fine-grained delegation of decryption rights, and thus is more useful in many applications. In this

  5. Senescência e senilidade: novo paradigma na atenção básica de saúde

    Directory of Open Access Journals (Sweden)

    Suely Itsuko Ciosak

    2011-12-01

    Full Text Available A senescência e a senilidade são temas cada vez mais explorados, considerando o crescente aumento da população idosa no mundo, principalmente no Brasil. A assistência ao idoso deve prezar pela manutenção da qualidade de vida, considerando o processo de perdas próprias do envelhecimento e as possibilidades de prevenção, manutenção e reabilitação do seu estado de saúde. Conhecer o cotidiano dos idosos tem sido um desafio para os profissionais de saúde para implementar programas e ações que visem alcançar a manutenção do equilíbrio no processo saúde-doença, e é nessa busca que temos envidado esforços para contribuir, de forma efetiva, nas estratégias de fortalecimento dos idosos e seus familiares, de forma a tornar possível o desencadeamento de ações na promoção da saúde, principalmente considerando que o desafio para este milênio é construir uma consciência coletiva para alcançar uma sociedade para todas as idades, com justiça e garantia plena de direitos.

  6. As armas dos fracos: estratégias, táticas e repercussões identitárias na dinâmica do acesso à saúde na fronteira Brasil/Paraguai

    Directory of Open Access Journals (Sweden)

    Valdir Aragão Nascimento

    Full Text Available Resumo O presente artigo objetiva expor e discutir algumas táticas e estratégias adotadas por paraguaios indocumentados para ter acesso à saúde por meio do SUS no Brasil. A pesquisa de campo realizou-se especificamente entre a cidade paraguaia de Pedro Juan Caballero e a cidade brasileira de Ponta Porã. Outro objetivo é discutir as relações socioculturais de caráter identitário que essas táticas e estratégias engendram e oportunizam na faixa de fronteira em questão. No tocante às táticas e estratégias, elencamos as concepções teóricas de Michel de Certeau a respeito dessas categorias. Fredrik Barth e seus conceitos atinentes aos grupos étnicos dão a tônica de nossa análise acerca das diversas, e por vezes divergentes, identidades étnicas oriundas das inter-relações estabelecidas na dinâmica que propicia a existência de táticas e estratégias – no tocante ao acesso à saúde – na fronteira do Brasil com o Paraguai.

  7. Research on Image Encryption Based on DNA Sequence and Chaos Theory

    Science.gov (United States)

    Tian Zhang, Tian; Yan, Shan Jun; Gu, Cheng Yan; Ren, Ran; Liao, Kai Xin

    2018-04-01

    Nowadays encryption is a common technique to protect image data from unauthorized access. In recent years, many scientists have proposed various encryption algorithms based on DNA sequence to provide a new idea for the design of image encryption algorithm. Therefore, a new method of image encryption based on DNA computing technology is proposed in this paper, whose original image is encrypted by DNA coding and 1-D logistic chaotic mapping. First, the algorithm uses two modules as the encryption key. The first module uses the real DNA sequence, and the second module is made by one-dimensional logistic chaos mapping. Secondly, the algorithm uses DNA complementary rules to encode original image, and uses the key and DNA computing technology to compute each pixel value of the original image, so as to realize the encryption of the whole image. Simulation results show that the algorithm has good encryption effect and security.

  8. Programa saúde na escola: interpelações sobre ações de educação e saúde no Brasil = Program health in the school: interpellations on action of education and health in Brazil

    Directory of Open Access Journals (Sweden)

    Cavalcanti, Patricia Barreto

    2015-01-01

    Full Text Available A Promoção da Saúde é considerada uma importante estratégia para a superação do desenvolvimento de ações meramente curativas e individuais direcionadas à saúde, pois propõe o desenvolvimento de ações assistenciais, preventivas e promocionais à saúde. Tomando por base o escopo da promoção da saúde, o Programa Saúde na Escola (PSE foi criado no ano de 2007. O programa operacionaliza-se a partir da articulação da Estratégia Saúde da Família com a escola. O presente estudo foi realizado com o objetivo de identificar as inconsistências do PSE a partir da sua concepção de promoção à saúde, tendo como contraponto o entendimento da Organização Mundial da Saúde sobre a temática. Trata-se de uma pesquisa bibliográfica e documental. A coleta dos dados ocorreu no período compreendido entre janeiro a junho de 2014. Como resultado obteve-se que: não foi possível identificar concretamente que a promoção da saúde seja adotada como centro nuclear do Programa

  9. Violência contra mulheres rurais, agendas públicas municipais e práticas profissionais de saúde : o visível e o invisível na inconsciência do óbvio

    OpenAIRE

    Marta Cocco da Costa

    2012-01-01

    Neste estudo aborda-se a violência contra as mulheres e a saúde em áreas rurais da Metade Sul do Rio Grande do Sul. Os objetivos gerais incluíram: conhecer e analisar, em cenários rurais as representações sociais da violência contra as mulheres na perspectiva de gestores municipais, profissionais e trabalhadores da saúde e as influências dessas representações na implementação de decisões políticas e técnicas em ações de saúde; analisar as agendas públicas locais de saúde direcionadas ao enfre...

  10. Direitos femininos no Brasil: um enfoque na saúde materna Women's rights in Brazil: focus on maternal health

    Directory of Open Access Journals (Sweden)

    Ana Cristina da Nóbrega Marinho Torres Leite

    2009-09-01

    Full Text Available Aborda a trajetória dos direitos femininos em saúde no Brasil, do período pós-guerra até os dias atuais com foco na saúde materna, por meio de levantamento histórico das iniciativas mais amplas do poder público no âmbito da saúde da mulher e da implantação de ações voltadas para assistência à gravidez, ao parto e puerpério, de estímulo à amamentação, e de medidas dirigidas às mulheres durante o período reprodutivo.Focusing on maternal health care, the article explores the path of women's health rights in Brazil since World War II. It presents a historical survey of broader government initiatives in this arena and of the introduction of actions to provide prenatal, birth, and postpartum care, encourage breastfeeding, and establish measures aimed at women during their reproductive lives.

  11. Inovações na intermediação entre os setores público e privado na assistência à saúde Innovations in the intermediation between public and private sectors in health care

    Directory of Open Access Journals (Sweden)

    Rosimary Gonçalves de Souza

    2002-01-01

    Full Text Available Este artigo busca uma aproximação de algumas das mudanças em curso no sistema de saúde, focalizando especificamente o setor privado prestador de serviços de saúde, que, ao longo das últimas décadas, vem mantendo peso decisivo na condução da política de saúde. Nesse sentido, importa mapear as diferentes modalidades sob as quais se insere a iniciativa privada na prestação de serviços de saúde, mostrando as mudanças mais significativas na relação entre o setor público e o privado, tendo como contraponto o contexto das décadas de 1970 e 1980. Algumas dessas modalidades se constituem, na verdade, de uma intensificação ou consolidação de padrões e tendências presentes desde os anos 70, como o setor que integra as seguradoras de saúde e as empresas de medicina de grupo. Outras, como a atuação das cooperativas médicas junto ao setor público, mostram-se como tendências em expansão numa conjuntura de crise fiscal do estado e regressividade dos investimentos no campo social.This article intends an approach with some of the changes in course in the health system, specifically the private supplier of health services, that comes maintaining along the last decades decisive weight in the conduction of the health policy. In that sense, it imports to show the different modalities under which this sector interferes the private initiative in the installment of health services, showing the more important changes in the relationship between the public and the private sectors, tending as counterpoint the context of the decades of 70 and 80. Some of those modalities are constituted, actually, an consolidation of patterns and present tendencies since the seventies, as the section that integrates the insurance companies of health and the group medicine companies. Other, as the performance of the medical cooperatives close to the public section, they are shown as tendencies in expansion in a conjuncture of fiscal crisis of the state and

  12. Logic Encryption

    Science.gov (United States)

    2014-02-01

    encryption can also be performed non-iteratively by using a fault simulator that supports multiple stuck-at fault models. 8. REFERENCES [1] KPMG ...www.agmaglobal.org/press_events/press_docs/Counterfeit_WhitePaper_Final.pdf [2] SEMI. (2008) Innovation is at risk as semiconductor equipment and materials

  13. Secure Hybrid Encryption from Weakened Key Encapsulation

    NARCIS (Netherlands)

    D. Hofheinz (Dennis); E. Kiltz (Eike); A. Menezes

    2007-01-01

    textabstractWe put forward a new paradigm for building hybrid encryption schemes from constrained chosen-ciphertext secure (CCCA) key-encapsulation mechanisms (KEMs) plus authenticated symmetric encryption. Constrained chosen-ciphertext security is a new security notion for KEMs that we propose. It

  14. Análise das atividades de educação em saúde realizadas pelas equipes de saúde bucal

    Directory of Open Access Journals (Sweden)

    Janice Dávila Rodrigues Mendes

    2017-03-01

    Full Text Available Objetivo: Analisar as atividades de Educação em Saúde realizadas pelas equipes de saúde bucal que estão inseridas na Estratégia Saúde da Família (ESF. Métodos: A pesquisa classificou-se em exploratória e descritiva, com abordagem qualitativa. O referencial teórico de Educação em Saúde utilizado foi a Educação Popular. O estudo foi realizado em Centros de Saúde da Família, Centro de Referência em Assistência Social (CRAS e escolas no município de Sobral, Ceará, Brasil, entre os meses de novembro de 2013 e janeiro de 2014. Participaram do estudo 17 profissionais das equipes de saúde bucal. Os dados foram coletados por meio de entrevista contendo questões norteadoras e observação simples, sendo processados por meio da Análise do Discurso. Resultados: A concepção de Educação em Saúde referida majoritariamente pelos profissionais relaciona-se com o modelo tradicional. As atividades educativas realizadas não são sistematizadas para todo o município e estão condicionadas a programas ministeriais. A integração entre as equipes de saúde bucal e as equipes de saúde da família, no que diz respeito às atividades para escolares, é um processo ainda em construção, não estando consolidado na ESF. Conclusão: É necessário o desenvolvimento de políticas mais intensivas de formação de profissionais de saúde, que considerem a Educação Popular e o uso de metodologias ativas de ensino como método nas suas formações. Este estudo poderá contribuir para uma reflexão a respeito do tema na prática, podendo, assim, possibilitar a construção de um novo olhar sobre a Educação em Saúde.

  15. Maratonas hackers no Brasil com desafios no campo da Saúde

    Directory of Open Access Journals (Sweden)

    Francini Lube Guizardi

    Full Text Available O objetivo deste estudo foi mapear a realização de maratonas hackers no Brasil, com desafios voltados para o campo da Saúde. Espera-se que a descrição e sistematização dos aspectos metodológicos dos eventos identificados, cotejados com informações advindas de levantamento bibliográfico, auxiliem na divulgação e aplicação da metodologia na saúde. De caráter exploratório e descritivo, o mapeamento foi realizado por meio de uma pesquisa web, com o buscador Google, e na base de dados Biblioteca Virtual da Saúde (BVS, abrangendo o período entre 2000 e 2016. Identificou-se a realização de 16 hackathons que abordaram desafios ou soluções na Saúde, sendo todos realizados a partir de 2012. Os resultados encontrados ressaltam o potencial da metodologia como fomento à criatividade e à inovação, a partir do trabalho colaborativo em equipe multiprofissional para soluções oportunas no campo da Saúde.

  16. A combination chaotic system and application in color image encryption

    Science.gov (United States)

    Parvaz, R.; Zarebnia, M.

    2018-05-01

    In this paper, by using Logistic, Sine and Tent systems we define a combination chaotic system. Some properties of the chaotic system are studied by using figures and numerical results. A color image encryption algorithm is introduced based on new chaotic system. Also this encryption algorithm can be used for gray scale or binary images. The experimental results of the encryption algorithm show that the encryption algorithm is secure and practical.

  17. A Contents Encryption Mechanism Using Reused Key in IPTV

    Science.gov (United States)

    Jeong, Yoon-Su; Kim, Yong-Tae; Cho, Young-Bok; Lee, Ki-Jeong; Park, Gil-Cheol; Lee, Sang-Ho

    Recently IPTV is being spotlighted as a new stream service to stably provide video, audio and control signals to subscribers through the application of IP protocol. However, the IPTV system is facing more security threats than the traditional TV. This study proposes a multicasting encryption mechanism for secure transmission of the contents of IPTV by which the content provider encrypts their contents and send the encrypted contents and the key used for encryption of the contents to the user. In order to reduce the time and cost of Head-End, the proposed mechanism encrypts the media contents at the Head-End, embeds the code of the IPTV terminal used at the Head-End in the media contents for user tracking, and performs desynchronization for protection of the media contents from various attacks.

  18. Sentidos e Processos Psicossociais envolvidos na Inclusão pelo Trabalho na Saúde Mental

    Directory of Open Access Journals (Sweden)

    Ramiz Candeloro Pedroso de Moraes

    Full Text Available Resumo As mudanças teóricas, políticas e sociais no campo da reabilitação psicossocial têm trazido novas possibilidades de investigação da prática. Neste artigo, investigamos os processos psicossociais que influenciam no trabalho solidário dos sujeitos da Saúde Mental, enfatizando cotidiano e sentidos. O método que utilizamos é orientado pela concepção de mundo da Psicologia Sócio-histórica, sendo uma pesquisa de epistemologia qualitativa. Realizamos um estudo de caso com inspiração etnográfica, por meio de entrevistas e observações participantes em uma cooperativa de reciclagem em Santos, Brasil. Os sujeitos entrevistados foram seis homens e quatro mulheres e, do total, oito são usuários dos serviços de Saúde Mental e dois são técnicos. A maioria tem mais de 50 anos, não completou o ensino fundamental e trabalha na cooperativa há mais de três anos. A análise pela Hermenêutica de Profundidade resultou que, entre complexas relações institucionais, os cooperados trazem sentidos positivos ao trabalho, seja pelo afeto, pelo retorno financeiro ou pelas reconfigurações familiares e sociais. Estas novas formas de sociabilidade vêm destruindo as barreiras da dialética exclusão/inclusão social e desmistificando o preconceito com o louco e o pobre. A não competição, aliada à participação social e uma cultura solidária, tende a potencializar estes projetos e seus sujeitos.

  19. Photon-counting multifactor optical encryption and authentication

    International Nuclear Information System (INIS)

    Pérez-Cabré, E; Millán, M S; Mohammed, E A; Saadon, H L

    2015-01-01

    The multifactor optical encryption authentication method [Opt. Lett., 31 721-3 (2006)] reinforces optical security by allowing the simultaneous authentication of up to four factors. In this work, the photon-counting imaging technique is applied to the multifactor encrypted function so that a sparse phase-only distribution is generated for the encrypted data. The integration of both techniques permits an increased capacity for signal hiding with simultaneous data reduction for better fulfilling the general requirements of protection, storage and transmission. Cryptanalysis of the proposed method is carried out in terms of chosen-plaintext and chosen-ciphertext attacks. Although the multifactor authentication process is not substantially altered by those attacks, its integration with the photon-counting imaging technique prevents from possible partial disclosure of any encrypted factor, thus increasing the security level of the overall process. Numerical experiments and results are provided and discussed. (paper)

  20. A (desjudicializaçao das políticas públicas de saúde na Vara Federal Cível de Criciúma – SC

    Directory of Open Access Journals (Sweden)

    Zenildo BODNAR

    2013-04-01

    Full Text Available Este artigo possui como objeto demonstrar a possibilidade e relevância da dimensão procedimental do tratamento e resolução de demandas judiciais relacionadas com políticas públicas de saúde na Vara Federal Cível de Criciúma – SC. Na pesquisa foram analisados processos judiciais em tramitação em primeira instância. A partir dos resultados obtidos, conclui-se pela necessidade de aprimoramento da gestão e instrução processual, com a qual muito contribui o sistema de audiências integradas com perícia. Enfatiza-se a relevância do direcionamento, quando possível, das demandas para as políticas públicas já implementadas, até mesmo como forma de garantir maior eficiência na solução das demandas e a própria sustentabilidade e viabilidade gerencial do sistema único de saúde.

  1. Batch Attribute-Based Encryption for Secure Clouds

    Directory of Open Access Journals (Sweden)

    Chen Yang

    2015-10-01

    Full Text Available Cloud storage is widely used by organizations due to its advantage of allowing universal access with low cost. Attribute-based encryption (ABE is a kind of public key encryption suitable for cloud storage. The secret key of each user and the ciphertext are associated with an access policy and an attribute set, respectively; in addition to holding a secret key, one can decrypt a ciphertext only if the associated attributes match the predetermined access policy, which allows one to enforce fine-grained access control on outsourced files. One issue in existing ABE schemes is that they are designed for the users of a single organization. When one wants to share the data with the users of different organizations, the owner needs to encrypt the messages to the receivers of one organization and then repeats this process for another organization. This situation is deteriorated with more and more mobile devices using cloud services, as the ABE encryption process is time consuming and may exhaust the power supplies of the mobile devices quickly. In this paper, we propose a batch attribute-based encryption (BABE approach to address this problem in a provably-secure way. With our approach, the data owner can outsource data in batches to the users of different organizations simultaneously. The data owner is allowed to decide the receiving organizations and the attributes required for decryption. Theoretical and experimental analyses show that our approach is more efficient than traditional encryption implementations in computation and communication.

  2. Determinantes sócio-históricos do cuidado na Estratégia Saúde da Família: a perspectiva de usuários da área rural

    Directory of Open Access Journals (Sweden)

    Edward Meirelles de Oliveira

    2015-09-01

    Full Text Available O presente estudo teve por objetivo identificar os determinantes sócio-históricos atribuídos pelos usuários às vivências de cuidado na Estratégia Saúde da Família (ESF na área rural do município de Sacramento/MG. Trata-se de um estudo exploratório com abordagem qualitativa, utilizando para a coleta de dados a técnica de grupos focais e para a interpretação dos resultados, a análise de conteúdo. Foram constituídos três grupos com representantes das famílias de três, dentre seis, povoados rurais, totalizando 36 sujeitos, doze em cada grupo, residentes na área rural e usuários da ESF há pelo menos dois anos, escolhidos com base em fichas de cadastro das famílias na ESF estudada. Sob a perspectiva do materialismo histórico, a análise de conteúdo dos grupos foi concentrada em quatro categorias: disponibilidade; acesso a recursos; movimento socialecondições materiais. Os resultados demonstraram satisfação dos usuários em relação à disponibilidade da equipe para a atenção, e o tato nas relações; engajamento na manutenção das condições de saúde e atuação na dimensão sócio-histórica do processo saúde/doença com objetivo de melhorar as condições de vida e trabalho. Houve insatisfação em relação ao aspecto organizacional, remetendo a tudo que ainda está insuficiente, precário ou inexistente nas comunidades. Observou-se na ação da equipe o desenvolvimento de capacidades junto à comunidade que garantiam seus direitos sociais e sua politização. Conclui-se que o enfrentamento do processo saúde/doença pela comunidade e equipe da ESF envolve outros elementos, além do conhecimento técnico-científico, que determinam a simetria do vínculo profissional/usuário viabilizando a produção conjunta de saúde na comunidade.

  3. Avaliação da saúde bucal das gestantes atendidas no PSF Adirbal Corralo na cidade Passo Fundo-RS

    OpenAIRE

    Carlos Alberto Rech; Patrícia Manfio

    2016-01-01

    O presente trabalho tem por objetivo analisar as condições e percepções de saúde bucal das gestantes que freqüentam o grupo de gestantes do PSF Adirbal Corralo na cidade de Passo Fundo-RS. Trata-se de um estudo quantitativo com abordagem descritiva. Para a coleta de dados foram utilizados questionários acerca da saúde bucal das gestantes, procurando observar quantas vezes e como é feita a escovação, o atendimento odontológico, as orientações odontológicas pré-natais e também exame clínico ver...

  4. HÓRUS: inovação tecnológica na assistência farmacêutica no sistema único de saúde

    OpenAIRE

    Costa, Karen Sarmento; Nascimento Jr., José Miguel do

    2012-01-01

    OBJETIVO: Analisar resultados do Sistema Hórus, comparando elementos desse Sistema com algumas experiências internacionais. MÉTODOS: Hórus é uma inovação tecnológica introduzida em 2009 no sistema de informações para a Assistência Farmacêutica do Sistema Único de Saúde. Em 2011, gestores locais e profissionais de saúde de 1.247 municípios (16 estados) que aderiram ao Hórus responderam a questionários sobre a assistência farmacêutica na atenção básica e sobre o Sistema Hórus. Estudo descritivo...

  5. Efficient reversible data hiding in encrypted H.264/AVC videos

    Science.gov (United States)

    Xu, Dawen; Wang, Rangding

    2014-09-01

    Due to the security and privacy-preserving requirements for cloud data management, it is sometimes desired that video content is accessible in an encrypted form. Reversible data hiding in the encrypted domain is an emerging technology, as it can perform data hiding in encrypted videos without decryption, which preserves the confidentiality of the content. Furthermore, the original cover can be losslessly restored after decryption and data extraction. An efficient reversible data hiding scheme for encrypted H.264/AVC videos is proposed. During H.264/AVC encoding, the intraprediction mode, motion vector difference, and the sign bits of the residue coefficients are encrypted using a standard stream cipher. Then, the data-hider who does not know the original video content, may reversibly embed secret data into the encrypted H.264/AVC video by using a modified version of the histogram shifting technique. A scale factor is utilized for selecting the embedding zone, which is scalable for different capacity requirements. With an encrypted video containing hidden data, data extraction can be carried out either in the encrypted or decrypted domain. In addition, real reversibility is realized so that data extraction and video recovery are free of any error. Experimental results demonstrate the feasibility and efficiency of the proposed scheme.

  6. Perceptual security of encrypted images based on wavelet scaling analysis

    Science.gov (United States)

    Vargas-Olmos, C.; Murguía, J. S.; Ramírez-Torres, M. T.; Mejía Carlos, M.; Rosu, H. C.; González-Aguilar, H.

    2016-08-01

    The scaling behavior of the pixel fluctuations of encrypted images is evaluated by using the detrended fluctuation analysis based on wavelets, a modern technique that has been successfully used recently for a wide range of natural phenomena and technological processes. As encryption algorithms, we use the Advanced Encryption System (AES) in RBT mode and two versions of a cryptosystem based on cellular automata, with the encryption process applied both fully and partially by selecting different bitplanes. In all cases, the results show that the encrypted images in which no understandable information can be visually appreciated and whose pixels look totally random present a persistent scaling behavior with the scaling exponent α close to 0.5, implying no correlation between pixels when the DFA with wavelets is applied. This suggests that the scaling exponents of the encrypted images can be used as a perceptual security criterion in the sense that when their values are close to 0.5 (the white noise value) the encrypted images are more secure also from the perceptual point of view.

  7. Secure image encryption algorithm design using a novel chaos based S-Box

    International Nuclear Information System (INIS)

    Çavuşoğlu, Ünal; Kaçar, Sezgin; Pehlivan, Ihsan; Zengin, Ahmet

    2017-01-01

    Highlights: • A new chaotic system is developed for creating S-Box and image encryption algorithm. • Chaos based random number generator is designed with the help of the new chaotic system. NIST tests are run on generated random numbers to verify randomness. • A new S-Box design algorithm is developed to create the chaos based S-Box to be utilized in encryption algorithm and performance tests are made. • The new developed S-Box based image encryption algorithm is introduced and image encryption application is carried out. • To show the quality and strong of the encryption process, security analysis are performed and compared with the AES and chaos algorithms. - Abstract: In this study, an encryption algorithm that uses chaos based S-BOX is developed for secure and speed image encryption. First of all, a new chaotic system is developed for creating S-Box and image encryption algorithm. Chaos based random number generator is designed with the help of the new chaotic system. Then, NIST tests are run on generated random numbers to verify randomness. A new S-Box design algorithm is developed to create the chaos based S-Box to be utilized in encryption algorithm and performance tests are made. As the next step, the new developed S-Box based image encryption algorithm is introduced in detail. Finally, image encryption application is carried out. To show the quality and strong of the encryption process, security analysis are performed. Proposed algorithm is compared with the AES and chaos algorithms. According to tests results, the proposed image encryption algorithm is secure and speed for image encryption application.

  8. 6 Práticas Educativas em Saúde: Integrando Sexualidade e Gênero na Graduação em Medicina

    Directory of Open Access Journals (Sweden)

    Andréa Cronemberger Rufino

    Full Text Available RESUMO A promoção da saúde sexual está na pauta do exercício cotidiano da medicina. Nesse sentido, o debate sobre a inclusão da sexualidade nos currículos das escolas médicas permanece um tema atual em publicações mundiais sobre o ensino médico. Este relato visa divulgar uma experiência de educação em saúde que integra as temáticas sexualidade e gênero na formação médica. A experiência foi realizada por meio de dois cursos de extensão ofertados a estudantes de graduação em Medicina no Piauí. Os cursos, denominados Teórico-Prático em Sexualidade e Sexualidades no Cinema (Cinesex, ofereceram 105 vagas em duas modalidades metodológicas distintas com carga horária de 40 horas, distribuída em dez módulos. Os objetivos de ambos os cursos incluíram melhorar o conhecimento dos estudantes sobre a dimensão biopsicossocial da sexualidade, estimular a mudança de atitudes diante de temas sexuais e de gênero, e facilitar a aquisição de habilidades para a assistência em saúde sexual. O curso Cinesex promoveu a exposição de filmes com temática sexual e/ou de gênero para um grupo de 80 estudantes, com foco central na prática pedagógica de sensibilização e mobilização de sentimentos, opiniões e vivências sobre sexualidade e gênero. O debate que se seguiu após a exposição permitiu a reflexão sobre atitudes e habilidades na assistência em saúde sexual. O curso Teórico-Prático em Sexualidade foi oferecido a um grupo de 25 estudantes e utilizou a prática de sensibilização, acrescida da oferta de bibliografia específica aos temas de cada módulo para favorecer o aprofundamento das discussões. A aquisição de habilidades na realização de uma anamnese sexual foi treinada ao longo dos módulos com este grupo mais restrito de estudantes. As práticas pedagógicas de ambos os cursos foram centradas na sensibilização dos estudantes para os temas sexuais e de gênero por meio de recursos audiovisuais

  9. Saúde Ambiental: uma Análise dos Resultados das Conferências Nacionais de Meio Ambiente, Saúde e Saúde Ambiental

    Directory of Open Access Journals (Sweden)

    Maria Beatriz Maury de Carvalho

    2010-08-01

    Full Text Available A representação nas políticas públicas do conceito de saúde ambiental, como expressão do equilíbrio da rede de conexões entre a sociedade humana e a natureza é discutida neste trabalho, no intuito de demonstrar o status quo da saúde ambiental nas políticas públicas no país. Primeiro foi traçado o histórico da “ambientalização na saúde”, do conceito de saúde ambiental e da institucionalização das políticas ambientais e de saúde ambiental no âmbito dos Ministérios do Meio Ambiente e da Saúde. As interações entre as políticas de Saúde e de Meio Ambiente para a efetivação de uma Política Nacional de Saúde Ambiental e as intersecções dos resultados das Conferências Nacionais de Saúde, Meio Ambiente e Saúde Ambiental foram analisadas; concluindo- se com os avanços conseguidos pelos dois setores, os desafios para a articulação intersetorial e a participação social para a construção de políticas públicas de saúde ambiental.

  10. Color image encryption based on Coupled Nonlinear Chaotic Map

    International Nuclear Information System (INIS)

    Mazloom, Sahar; Eftekhari-Moghadam, Amir Masud

    2009-01-01

    Image encryption is somehow different from text encryption due to some inherent features of image such as bulk data capacity and high correlation among pixels, which are generally difficult to handle by conventional methods. The desirable cryptographic properties of the chaotic maps such as sensitivity to initial conditions and random-like behavior have attracted the attention of cryptographers to develop new encryption algorithms. Therefore, recent researches of image encryption algorithms have been increasingly based on chaotic systems, though the drawbacks of small key space and weak security in one-dimensional chaotic cryptosystems are obvious. This paper proposes a Coupled Nonlinear Chaotic Map, called CNCM, and a novel chaos-based image encryption algorithm to encrypt color images by using CNCM. The chaotic cryptography technique which used in this paper is a symmetric key cryptography with a stream cipher structure. In order to increase the security of the proposed algorithm, 240 bit-long secret key is used to generate the initial conditions and parameters of the chaotic map by making some algebraic transformations to the key. These transformations as well as the nonlinearity and coupling structure of the CNCM have enhanced the cryptosystem security. For getting higher security and higher complexity, the current paper employs the image size and color components to cryptosystem, thereby significantly increasing the resistance to known/chosen-plaintext attacks. The results of several experimental, statistical analysis and key sensitivity tests show that the proposed image encryption scheme provides an efficient and secure way for real-time image encryption and transmission.

  11. Images Encryption Method using Steganographic LSB Method, AES and RSA algorithm

    Science.gov (United States)

    Moumen, Abdelkader; Sissaoui, Hocine

    2017-03-01

    Vulnerability of communication of digital images is an extremely important issue nowadays, particularly when the images are communicated through insecure channels. To improve communication security, many cryptosystems have been presented in the image encryption literature. This paper proposes a novel image encryption technique based on an algorithm that is faster than current methods. The proposed algorithm eliminates the step in which the secrete key is shared during the encryption process. It is formulated based on the symmetric encryption, asymmetric encryption and steganography theories. The image is encrypted using a symmetric algorithm, then, the secret key is encrypted by means of an asymmetrical algorithm and it is hidden in the ciphered image using a least significant bits steganographic scheme. The analysis results show that while enjoying the faster computation, our method performs close to optimal in terms of accuracy.

  12. The application of data encryption technology in computer network communication security

    Science.gov (United States)

    Gong, Lina; Zhang, Li; Zhang, Wei; Li, Xuhong; Wang, Xia; Pan, Wenwen

    2017-04-01

    With the rapid development of Intemet and the extensive application of computer technology, the security of information becomes more and more serious, and the information security technology with data encryption technology as the core has also been developed greatly. Data encryption technology not only can encrypt and decrypt data, but also can realize digital signature, authentication and authentication and other functions, thus ensuring the confidentiality, integrity and confirmation of data transmission over the network. In order to improve the security of data in network communication, in this paper, a hybrid encryption system is used to encrypt and decrypt the triple DES algorithm with high security, and the two keys are encrypted with RSA algorithm, thus ensuring the security of the triple DES key and solving the problem of key management; At the same time to realize digital signature using Java security software, to ensure data integrity and non-repudiation. Finally, the data encryption system is developed by Java language. The data encryption system is simple and effective, with good security and practicality.

  13. O lugar da mãe na psicoterapia da criança: uma experiência de atendimento psicológico na saúde pública

    Directory of Open Access Journals (Sweden)

    Lenira Akcelrud Finkel

    Full Text Available A psicoterapia da criança não difere da psicoterapia do adulto somente na técnica lúdica empregada durante as sessões. A família, principalmente a mãe, deve ser contemplada no tratamento da criança. Os terapeutas encontram suas maiores dificuldades na abordagem da mãe, que freqüentemente é considerada não só responsável como também culpada pelo distúrbio da criança. É freqüente o encaminhamento da mãe para a psicoterapia individual a fim de que seus problemas emocionais não interfiram de forma a inviabilizar o tratamento do filho. Mas elas costumam recusá-la, alegando que o problema está na criança que apresenta o sintoma. No atendimento psicológico da criança em internação hospitalar, da mesma forma, a abordagem da mãe traz uma questão delicada. Este trabalho destaca a importância da família no tratamento dos distúrbios psicológicos de crianças, propondo o atendimento em grupo das mães como recurso de escolha para a inclusão das famílias na instituição de saúde pública. Fundamentando-se numa perspectiva psicanalítica, discute a relação entre a criança, a terapia e a família, apontando uma postura despida de preconceitos por parte do terapeuta como condição necessária ao adequado manejo técnico. Propõe ainda a adoção desse tipo de grupo de mães no atendimento psicológico em enfermaria e UTI pediátrica de saúde pública.

  14. Dynamic Rule Encryption for Mobile Payment

    Directory of Open Access Journals (Sweden)

    Emir Husni

    2017-01-01

    Full Text Available The trend of financial transactions by using a mobile phone or mobile payment increases. By using the mobile payment service, users can save money on mobile phone (handset and separate from the pulse. For protecting users, mobile payment service providers must complete the mobile payment service with the transaction security. One way to provide transaction security is to utilize a secure mobile payment application. This research provides a safety feature used for an Android-based mobile payment application. This security feature is making encryption rules dynamically named Dynamic Rule Encryption (DRE. DRE has the ability to protect data by means of encrypting data with dynamic rules, and DRE also has a token function for an authentication. DRE token raised with dynamic time-based rules. Here, the time is used as a reference with the order of the day in the year (day of the year. The processes of the DRE’s encryption, decryption, and the DRE’s functionality as the token are discussed in this paper. Here, the Hamming distance metric is employed for having maximum differences between plaintext and ciphertext.

  15. New Encryption Scheme of One-Time Pad Based on KDC

    Science.gov (United States)

    Xie, Xin; Chen, Honglei; Wu, Ying; Zhang, Heng; Wu, Peng

    As more and more leakage incidents come up, traditional encryption system has not adapted to the complex and volatile network environment, so, there should be a new encryption system that can protect information security very well, this is the starting point of this paper. Based on DES and RSA encryption system, this paper proposes a new scheme of one time pad, which really achieves "One-time pad" and provides information security a new and more reliable encryption method.

  16. Psicologia clínica existencialista na atenção básica à saúde: um relato de atuação

    Directory of Open Access Journals (Sweden)

    Zuleica Pretto

    Full Text Available A proposta deste artigo é compartilhar uma experiência de intervenção em Psicologia clínica a partir da abordagem existencialista de Jean-Paul Sartre, realizada em uma clínica integrada de atenção básica à saúde vinculada ao Sistema Único de Saúde (SUS, na Grande Florianópolis. O objetivo do atendimento psicológico é criar condições, junto aos sujeitos, para que sejam capazes de superar dificuldades, e auxiliálos a reconstruir seus projetos de ser. A demanda da clínica é diversificada - crianças, adolescentes, adultos, idosos e famílias -, e existem queixas de diferentes ordens, como dificuldades na aprendizagem, nas relações familiares, nas relações amorosas, na sexualidade e dificuldades provenientes de doenças orgânicas, de violência física e sexual e de psicopatologias variadas. Em sua atuação, considera-se que, do profissional que trabalha em uma unidade básica de saúde, é exigida uma diversidade de instrumentos teóricos e metodológicos e que a abordagem existencialista de Jean -Paul Sartre tem a possibilidade de abarcar, pela amplitude de sua teoria e de sua metodologia, as diferentes exigências apresentadas.

  17. A Layered Searchable Encryption Scheme with Functional Components Independent of Encryption Methods

    Science.gov (United States)

    Luo, Guangchun; Qin, Ke

    2014-01-01

    Searchable encryption technique enables the users to securely store and search their documents over the remote semitrusted server, which is especially suitable for protecting sensitive data in the cloud. However, various settings (based on symmetric or asymmetric encryption) and functionalities (ranked keyword query, range query, phrase query, etc.) are often realized by different methods with different searchable structures that are generally not compatible with each other, which limits the scope of application and hinders the functional extensions. We prove that asymmetric searchable structure could be converted to symmetric structure, and functions could be modeled separately apart from the core searchable structure. Based on this observation, we propose a layered searchable encryption (LSE) scheme, which provides compatibility, flexibility, and security for various settings and functionalities. In this scheme, the outputs of the core searchable component based on either symmetric or asymmetric setting are converted to some uniform mappings, which are then transmitted to loosely coupled functional components to further filter the results. In such a way, all functional components could directly support both symmetric and asymmetric settings. Based on LSE, we propose two representative and novel constructions for ranked keyword query (previously only available in symmetric scheme) and range query (previously only available in asymmetric scheme). PMID:24719565

  18. Quantum key distribution via quantum encryption

    CERN Document Server

    Yong Sheng Zhang; Guang Can Guo

    2001-01-01

    A quantum key distribution protocol based on quantum encryption is presented in this Brief Report. In this protocol, the previously shared Einstein-Podolsky-Rosen pairs act as the quantum key to encode and decode the classical cryptography key. The quantum key is reusable and the eavesdropper cannot elicit any information from the particle Alice sends to Bob. The concept of quantum encryption is also discussed. (21 refs).

  19. A chaos-based image encryption algorithm with variable control parameters

    International Nuclear Information System (INIS)

    Wang Yong; Wong, K.-W.; Liao Xiaofeng; Xiang Tao; Chen Guanrong

    2009-01-01

    In recent years, a number of image encryption algorithms based on the permutation-diffusion structure have been proposed. However, the control parameters used in the permutation stage are usually fixed in the whole encryption process, which favors attacks. In this paper, a chaos-based image encryption algorithm with variable control parameters is proposed. The control parameters used in the permutation stage and the keystream employed in the diffusion stage are generated from two chaotic maps related to the plain-image. As a result, the algorithm can effectively resist all known attacks against permutation-diffusion architectures. Theoretical analyses and computer simulations both confirm that the new algorithm possesses high security and fast encryption speed for practical image encryption.

  20. Concepção de enfermeiros de uma rede pública de saúde sobre Educação para a Saúde

    Directory of Open Access Journals (Sweden)

    Gisele Coscrato

    2013-06-01

    Full Text Available Estudo qualitativo que objetivou conhecer as concepções de 12 enfermeiros assistenciais, que compõem a rede pública de saúde de um município do interior paulista, sobre Educação para a Saúde, e propor ação educativa. Utilizou-se da metodologia da pesquisa-ação. A coleta dos dados ocorreu no segundo semestre de 2009, nas unidades públicas de saúde desse município. Foram usadas as técnicas de observação participante e entrevistas individuais. A análise e interpretação dos dados foi feita por categorização, fundamentada na teoria de Paulo Freire. Como resultados, revelou-se o reducionismo da Educação para a Saúde na abordagem pedagógica que envolvia a transmissão de conhecimentos, contemplando uma tendência biologicista da formação acadêmica. Porém, nos círculos de discussão, presumiu-se o despertar de uma consciência política relacionada à temática e à promoção da saúde. Concluindo, apreendeu-se a necessidade de mudanças na formação, e de viabilizar novos modos de produção de ciência, na busca pela transformação social.

  1. Condicionalidades em saúde do programa Bolsa Família – Brasil: uma análise a partir de profissionais da saúde

    Directory of Open Access Journals (Sweden)

    Alice Teles de Carvalho

    2014-12-01

    Full Text Available Este estudo apresenta a percepção de profissionais de equipes de Saúde da Família de municípios do Nordeste do Brasil acerca das mudanças na vida das famílias participantes do programa Bolsa Família, da relação destas com os serviços de saúde e do impacto na dinâmica de trabalho dos profissionais, a partir do acompanhamento das condicionalidades de saúde do programa Bolsa Família. As informações foram obtidas por meio de entrevistas semiestruturadas e encontros de grupo focal. Os profissionais acreditam que o programa ocasionou mudanças favoráveis na vida das famílias participantes, como a redução da pobreza, o aumento da frequência escolar das crianças e mudanças positivas na relação entre as famílias participantes e os serviços de saúde. No entanto, relataram dificuldades de caráter organizacional no acompanhamento das condicionalidades, sobretudo devido ao aumento da demanda de trabalho. É importante que as condicionalidades de saúde proporcionem oportunidades para a realização de ações que visem ao empoderamento e autonomia dos sujeitos quanto ao autocuidado e desenvolvimento da cidadania.

  2. Limites e possibilidades do trabalho do enfermeiro na estratégia saúde da família: em busca da autonomia

    Directory of Open Access Journals (Sweden)

    Maria Raquel Gomes Maia Pires

    2011-12-01

    Full Text Available Questiona-se de que forma o enfermeiro pode contribuir para a consolidação da Estratégia Saúde da Família (ESF, no âmbito do Sistema Único de Saúde (SUS, na busca da autonomia profissional. Discutem-se os limites e as possibilidades do trabalho do enfermeiro na ESF para a consolidação do SUS; avalia-se a oferta de consultas de enfermagem realizadas pela ESF de Belo Horizonte (BH; reflete-se sobre a face política da autonomia nos posicionamentos dos enfermeiros. Estudo de caso de natureza quanti-qualitativa. Foi avaliada a oferta de consultas de enfermagem em Unidades Básicas de Saúde (UBS a partir de dados secundários e parâmetros oficiais, como indicativos de autonomia. Em seguida, analisou-se a autonomia no trabalho da ESF por meio de grupos focais. O enfermeiro pode fortalecer a ESF para a consolidação do SUS, se melhor compreender o contexto sócio-histórico, a ambiguidade das relações de poder e a prática social da profissão, aperfeiçoando-a crítica, coletiva e criativamente.

  3. Multi-agent integrated password management (MIPM) application secured with encryption

    Science.gov (United States)

    Awang, Norkhushaini; Zukri, Nurul Hidayah Ahmad; Rashid, Nor Aimuni Md; Zulkifli, Zuhri Arafah; Nazri, Nor Afifah Mohd

    2017-10-01

    Users use weak passwords and reuse them on different websites and applications. Password managers are a solution to store login information for websites and help users log in automatically. This project developed a system that acts as an agent managing passwords. Multi-Agent Integrated Password Management (MIPM) is an application using encryption that provides users with secure storage of their login account information such as their username, emails and passwords. This project was developed on an Android platform with an encryption agent using Java Agent Development Environment (JADE). The purpose of the embedded agents is to act as a third-party software to ease the encryption process, and in the future, the developed encryption agents can form part of the security system. This application can be used by the computer and mobile users. Currently, users log into many applications causing them to use unique passwords to prevent password leaking. The crypto agent handles the encryption process using an Advanced Encryption Standard (AES) 128-bit encryption algorithm. As a whole, MIPM is developed on the Android application to provide a secure platform to store passwords and has high potential to be commercialised for public use.

  4. Validação de metodologias ativas de ensino-aprendizagem na promoção da saúde alimentar infantil

    Directory of Open Access Journals (Sweden)

    Evanira Rodrigues Maia

    2012-02-01

    Full Text Available OBJETIVO: Este estudo teve como objetivo descrever a validação de metodologias ativas de educação em saúde, na promoção da alimentação saudável de crianças do Ensino Fundamental. MÉTODOS: Foi feito estudo de validação de quatro tecnologias educacionais: dinâmicas de avaliação, minuto-cinema, momento-teatro e caixa dos sentidos. A pesquisa foi efetuada em 2009, com 25 crianças de 5 a 7 anos, estudantes de uma escola privada em Juazeiro do Norte, Ceará, selecionadas intencionalmente para participar de oficinas de ensino-aprendizagem. O projeto foi realizado por estudantes da Faculdade de Enfermagem daquela cidade, após aprovação do Comitê de Ética competente, e consentimento dos responsáveis pelas crianças. RESULTADOS: Validaram-se as metodologias utilizadas. Nas dinâmicas de avaliação, a colagem adequada dos alimentos foi realizada por 84% das crianças, demonstrando aquisição de saberes a partir da interação com os meios de comunicação, o aprendizado nutricional em família e o convívio social infantil, para a diferenciação entre alimentos saudáveis e não saudáveis. Na atividade minuto-cinema, os escolares demonstraram interesse na obtenção de conhecimento sobre a valia dos alimentos abordados. No momento-teatro, observou-se interatividade eficaz entre sujeitos e pesquisadores. Todas as crianças identificaram os alimentos ocultos na caixa dos sentidos, através de sua textura e consistência, o que contribuiu para o aperfeiçoamento das habilidades cognitivas infantis. Observou-se dificuldade dos pais e da escola em ofertar alimentos saudáveis. CONCLUSÃO: As metodologias utilizadas favoreceram o desenvolvimento de competências dos estudantes na promoção da saúde. No cuidado à criança, a alimentação é fundamental para promoção da saúde, pois o significado do ato de nutrir ultrapassa o mero ato biológico.

  5. Key-space analysis of double random phase encryption technique

    Science.gov (United States)

    Monaghan, David S.; Gopinathan, Unnikrishnan; Naughton, Thomas J.; Sheridan, John T.

    2007-09-01

    We perform a numerical analysis on the double random phase encryption/decryption technique. The key-space of an encryption technique is the set of possible keys that can be used to encode data using that technique. In the case of a strong encryption scheme, many keys must be tried in any brute-force attack on that technique. Traditionally, designers of optical image encryption systems demonstrate only how a small number of arbitrary keys cannot decrypt a chosen encrypted image in their system. However, this type of demonstration does not discuss the properties of the key-space nor refute the feasibility of an efficient brute-force attack. To clarify these issues we present a key-space analysis of the technique. For a range of problem instances we plot the distribution of decryption errors in the key-space indicating the lack of feasibility of a simple brute-force attack.

  6. Video Encryption and Decryption on Quantum Computers

    Science.gov (United States)

    Yan, Fei; Iliyasu, Abdullah M.; Venegas-Andraca, Salvador E.; Yang, Huamin

    2015-08-01

    A method for video encryption and decryption on quantum computers is proposed based on color information transformations on each frame encoding the content of the encoding the content of the video. The proposed method provides a flexible operation to encrypt quantum video by means of the quantum measurement in order to enhance the security of the video. To validate the proposed approach, a tetris tile-matching puzzle game video is utilized in the experimental simulations. The results obtained suggest that the proposed method enhances the security and speed of quantum video encryption and decryption, both properties required for secure transmission and sharing of video content in quantum communication.

  7. Saúde e desenvolvimento

    Directory of Open Access Journals (Sweden)

    Ana Luiza D'Ávila Viana

    Full Text Available Considerando que os modernos sistemas de saúde são o resultado da complexa interação de processos econômicos, políticos e sociais, o objetivo do trabalho é discutir a relação entre saúde e desenvolvimento no Brasil, mostrando que o esgotamento do modelo liberal de política econômica abre nova perspectiva para a retomada do desenvolvimento, entendido como combinação entre crescimento da economia, mudanças na estrutura produtiva e melhora das condições de vida da população. O complexo produtivo da saúde joga papel decisivo nesse processo, pois constitui um campo em que inovação tecnológica e acumulação de capital geram oportunidades de investimento, trabalho e renda, além de produzir avanços importantes para melhorar o estado de saúde das pessoas. A recente adoção de políticas públicas voltadas para articular, de forma positiva, aspectos da política econômica e da política social revela que a questão do desenvolvimento nacional ganhou nova centralidade na agenda governamental, o que abre a perspectiva de maior integração entre a lógica econômica e a lógica sanitária. Entretanto, é preciso reconhecer que o Brasil ainda não logrou alcançar uma associação virtuosa entre saúde e desenvolvimento.

  8. Dinâmica do capital e sistemas locais de saúde: em busca de uma análise integradora do setor saúde

    Directory of Open Access Journals (Sweden)

    Maria de Fátima Siliansky de Andreazzi

    2006-06-01

    Full Text Available Apresenta-se uma proposta metodológica direcionada à análise dos determinantes da oferta de atenção à saúde, com base na dinâmica da acumulação de capital a ser agregada aos elementos de definição das políticas de saúde mais convencionalmente empregados na área da Saúde Coletiva. A análise está baseada nos conceitos e métodos da Economia Industrial, já testados para o setor saúde em trabalhos desenvolvidos no âmbito europeu e por pesquisadores da CEPAL, aos quais se propõem agregar variáveis do contexto geral, que condicionam possibilidades e impõem limites às estratégias dos agentes locais, e análises de corte histórico que permitam identificar rugosidades. Destina-se a apoiar os gestores do SUS, estaduais e municipais, na sua atribuição de comando único do setor saúde sobre um determinado território, o que inclui o conjunto das possibilidades de regulação do setor privado - do planejamento da oferta ao controle de qualidade.

  9. Contratualização na Atenção Primária à Saúde: a experiência de Portugal e Brasil

    Directory of Open Access Journals (Sweden)

    Vanessa Costa e Silva

    2014-08-01

    Full Text Available A contratualização desenvolvida na Estratégia Saúde da Família é um tema ainda pouco estudado. É introduzida no Brasil em diferentes modelos, de acordo com o ente federativo contratante e o estatuto jurídico do prestador de serviços contratado; e em Portugal, a partir de modelo único de contratualização público-público com as Unidades de Saúde Familiar. Apresenta-se neste artigo o panorama atual da contratualização nos dois países, por meio de estudo de casos, e discutem-se seus atributos de planejamento conjunto, responsabilização com autonomia e sistema de incentivos ao desempenho. As principais contribuições da contratualização são: melhor coordenação das organizações de saúde; substituição da lógica hierárquica de comando-controle pela de maior participação; e responsabilização dos profissionais com melhor desempenho das suas atividades. Conclui-se que um dos elementos facilitadores é sua construção gradual, em um ambiente de aprendizagem permanente, com o protagonismo dos profissionais de saúde; e que seus maiores desafios são a transparência na condução dos processos, o fortalecimento dos mecanismos de auditoria e dos sistemas de informação, bem como a revisão permanente dos indicadores de monitoramento e sua adequação às necessidades de saúde da população.

  10. O Programa PET-Saúde na organização do lócus da prática como espaço de formação dos profissionais de saúde: um relato de experiências.

    Directory of Open Access Journals (Sweden)

    Marilene da Cruz Magalhães BUFFON

    2015-08-01

    Full Text Available Este artigo objetiva relatar a experiência do Pró-PET Saúde da Universidade Federal do Paraná com a Secretaria Municipal de Saúde de Colombo-PR. Trata-se de um relato de experiência retrospectivo e descritivo sobre o tema da integração acadêmica e trabalho multiprofissional. As atividades foram desenvolvidas pelos acadêmicos, preceptores e tutores dos cursos de enfermagem, farmácia, nutrição, medicina, odontologia e terapia ocupacional. O trabalho visou à integração, mediante ações, realizadas pelos grupos: diagnóstico em saúde, atenção à saúde, educação permanente e controle social. O Pró-PET Saúde vem fortalecendo a interação entre ensino-serviço-comunidade, importante para a construção de serviços de saúde mais qualificados e possibilitando ações mais próximas às necessidades do Sistema Único de Saúde. Esta vivência possibilitou qualificar a formação acadêmico-profissional na linha da interdisciplinaridade, sendo importante para o fortalecimento da interação entre os profissionais e a articulação das ações de saúde.

  11. An Efficient Secret Key Homomorphic Encryption Used in Image Processing Service

    Directory of Open Access Journals (Sweden)

    Pan Yang

    2017-01-01

    Full Text Available Homomorphic encryption can protect user’s privacy when operating on user’s data in cloud computing. But it is not practical for wide using as the data and services types in cloud computing are diverse. Among these data types, digital image is an important personal data for users. There are also many image processing services in cloud computing. To protect user’s privacy in these services, this paper proposed a scheme using homomorphic encryption in image processing. Firstly, a secret key homomorphic encryption (IGHE was constructed for encrypting image. IGHE can operate on encrypted floating numbers efficiently to adapt to the image processing service. Then, by translating the traditional image processing methods into the operations on encrypted pixels, the encrypted image can be processed homomorphically. That is, service can process the encrypted image directly, and the result after decryption is the same as processing the plain image. To illustrate our scheme, three common image processing instances were given in this paper. The experiments show that our scheme is secure, correct, and efficient enough to be used in practical image processing applications.

  12. Metodologias de ensino e formação na área da saúde: revisão de literatura

    Directory of Open Access Journals (Sweden)

    Carolina de Castro Barbosa Mello

    2014-12-01

    Full Text Available A Educação em Saúde no Ensino Superior tem sido objeto de muitos debates acerca da formação profissional em saúde. Portanto, há a discussão eminente acerca da utilização de novas metodologias de ensino a fim de formar profissionais em saúde, com habilidades e competências além do domínio técnico-científico, que sejam capazes de criar, planejar, implementar e avaliar políticas e ações em saúde para a população e, ao mesmo tempo, solucionar problemas. Para isso, metodologias ativas de aprendizagem, como a Aprendizagem Baseada em Problemas, são utilizadas com o propósito de que estudantes da área da saúde adquiram o conhecimento de forma significativa e não meramente mecânica, como o ensino tradicional há muitos anos perpetra. Esse estudo tem como objetivo analisar a produção científica nacional e internacional acerca dos temas Educação em Saúde, Aprendizagem Baseada em Problemas e Aprendizagem Significativa dos últimos cinco anos. A maior parte dos estudos evidencia efeitos positivos com a aplicação de novas estratégias de ensino e ainda, corrobora a necessidade de mudanças na educação em saúde no ensino superior. Além disso, a maioria das publicações se encontram no período de 2007 a 2009 e tem como eixo temático a Aprendizagem Baseada em Problemas.

  13. Towards an Information Theoretic Analysis of Searchable Encryption (Extended Version)

    NARCIS (Netherlands)

    Sedghi, S.; Doumen, J.M.; Hartel, Pieter H.; Jonker, Willem

    2008-01-01

    Searchable encryption is a technique that allows a client to store data in encrypted form on a curious server, such that data can be retrieved while leaking a minimal amount of information to the server. Many searchable encryption schemes have been proposed and proved secure in their own

  14. Digital Image Encryption Algorithm Design Based on Genetic Hyperchaos

    Directory of Open Access Journals (Sweden)

    Jian Wang

    2016-01-01

    Full Text Available In view of the present chaotic image encryption algorithm based on scrambling (diffusion is vulnerable to choosing plaintext (ciphertext attack in the process of pixel position scrambling, we put forward a image encryption algorithm based on genetic super chaotic system. The algorithm, by introducing clear feedback to the process of scrambling, makes the scrambling effect related to the initial chaos sequence and the clear text itself; it has realized the image features and the organic fusion of encryption algorithm. By introduction in the process of diffusion to encrypt plaintext feedback mechanism, it improves sensitivity of plaintext, algorithm selection plaintext, and ciphertext attack resistance. At the same time, it also makes full use of the characteristics of image information. Finally, experimental simulation and theoretical analysis show that our proposed algorithm can not only effectively resist plaintext (ciphertext attack, statistical attack, and information entropy attack but also effectively improve the efficiency of image encryption, which is a relatively secure and effective way of image communication.

  15. WSES: HIGH SECURED DATA ENCRYPTION AND AUTHENTICATION USING WEAVING, ROTATION AND FLIPPING

    Directory of Open Access Journals (Sweden)

    A. Yesu Raj

    2015-12-01

    Full Text Available Data security is the very important part in the network data communication. Avoidance of the information hacking and steeling are very challenging part for network data communication. Now-a-days people are using many encryption and decryption techniques for data security. But all encryption and decryption techniques are having more time occupation or less security for the process. This paper proposed high level security approach to encryption and decryption for data security. Two levels of securities are used in this proposed method. First one is data encryption and the second one is hash value generation. The proposed Weaving based Superior Encryption Standard (WSES uses a novel weaving based approach. The weaving array generation is done by Elementary Number Theory Notation (ENTN method. The weaving array has multiple private keys for XOR encryption. After encryption the error value is extracted from the encrypted array and weaving array. This error value is sent to the other side. The novel approach for hash value generation uses the encrypted array. After encryption, the encrypted array is rotated into four degrees and each degree data are converted to vector format and arranged on by one under the vector. Finally a 2D Rotational Encryption Matrix (REM is obtained. After this process a REM copy is converted to mirror flip and it is need as Flipped Matrix (FM. The FM is concatenated under the REM and converted to vector using the zigzag operation. Finally this process gives two bytes hash value from the vector. This proposed method executes very fast and provide high security. This method is much reliable to small size applications and also used for any type of data security.

  16. Multiple Lookup Table-Based AES Encryption Algorithm Implementation

    Science.gov (United States)

    Gong, Jin; Liu, Wenyi; Zhang, Huixin

    Anew AES (Advanced Encryption Standard) encryption algorithm implementation was proposed in this paper. It is based on five lookup tables, which are generated from S-box(the substitution table in AES). The obvious advantages are reducing the code-size, improving the implementation efficiency, and helping new learners to understand the AES encryption algorithm and GF(28) multiplication which are necessary to correctly implement AES[1]. This method can be applied on processors with word length 32 or above, FPGA and others. And correspondingly we can implement it by VHDL, Verilog, VB and other languages.

  17. A joint asymmetric watermarking and image encryption scheme

    Science.gov (United States)

    Boato, G.; Conotter, V.; De Natale, F. G. B.; Fontanari, C.

    2008-02-01

    Here we introduce a novel watermarking paradigm designed to be both asymmetric, i.e., involving a private key for embedding and a public key for detection, and commutative with a suitable encryption scheme, allowing both to cipher watermarked data and to mark encrypted data without interphering with the detection process. In order to demonstrate the effectiveness of the above principles, we present an explicit example where the watermarking part, based on elementary linear algebra, and the encryption part, exploiting a secret random permutation, are integrated in a commutative scheme.

  18. Improvement of One Quantum Encryption Scheme

    Science.gov (United States)

    Cao, Zhengjun; Liu, Lihua

    2012-01-01

    Zhou et al. proposed a quantum encryption scheme based on quantum computation in 2006 [N. Zhou et al., Physica A362 (2006) 305]. Each qubit of the ciphertext is constrained to two pairs of conjugate states. So, its implementation is feasible with the existing technology. But it is inefficient since it entails six key bits to encrypt one message bit, and the resulting ciphertext for one message bit consists of three qubits. In addition, its security cannot be directly reduced to the well-known BB84 protocol. In this paper, we improve it using the technique developed in BB84 protocol. The new scheme entails only two key bits to encrypt one message bit. The resulting ciphertext is just composed of two qubits. It saves about a half cost without the loss of security. Moreover, the new scheme is probabilistic instead of deterministic.

  19. Image Encryption and Chaotic Cellular Neural Network

    Science.gov (United States)

    Peng, Jun; Zhang, Du

    Machine learning has been playing an increasingly important role in information security and assurance. One of the areas of new applications is to design cryptographic systems by using chaotic neural network due to the fact that chaotic systems have several appealing features for information security applications. In this chapter, we describe a novel image encryption algorithm that is based on a chaotic cellular neural network. We start by giving an introduction to the concept of image encryption and its main technologies, and an overview of the chaotic cellular neural network. We then discuss the proposed image encryption algorithm in details, which is followed by a number of security analyses (key space analysis, sensitivity analysis, information entropy analysis and statistical analysis). The comparison with the most recently reported chaos-based image encryption algorithms indicates that the algorithm proposed in this chapter has a better security performance. Finally, we conclude the chapter with possible future work and application prospects of the chaotic cellular neural network in other information assurance and security areas.

  20. Comunicação por impressos na saúde do trabalhador: a perspectiva das instâncias públicas

    Directory of Open Access Journals (Sweden)

    Kelly-Santos Adriana

    2005-01-01

    Full Text Available O artigo apresenta os resultados de uma pesquisa que investigou os processos comunicativos mediados por impressos (cartazes, fôlderes, cartilhas de instâncias públicas atuantes no binômio saúde-trabalho. Objetivamos oferecer subsídios teórico-metodológicos para que a Saúde do Trabalhador possa aprimorar as práticas comunicativas em curso. Realizamos a análise de 80 impressos produzidos por cinco instâncias e entrevistas com atores centrais de Programas de Saúde do Trabalhador. Verificamos que a segmentação do público é raramente abordada pelo pólo emissor, que discute simultaneamente uma série de temas, privilegiando sua própria perspectiva. As intenções do pólo emissor são as de informar o leitor sobre processo saúde-doença relacionado com o trabalho e orientá-lo quanto à adoção de procedimentos e comportamentos para promoção de saúde. Consideramos que o pólo emissor apresenta uma concepção instrumental de comunicação, fundamentada na transmissão de conhecimentos de forma linear e verticalizada. A saúde é discutida de maneira restrita reproduzindo os discursos dos modelos sanitário e biomédico. Concluímos que há uma tendência a utilizar os impressos como um fim, o que contribui para demarcar a distância entre os interlocutores no processo comunicativo mediado.

  1. Saúde Mental no contexto da atenção básica: potencialidades, limitações, desafios do Programa Saúde da Família

    Directory of Open Access Journals (Sweden)

    Denize Bouttelet Munari

    2008-09-01

    Full Text Available Esse estudo destaca as possibilidades da inclusão da atenção em saúde mental no Programa de Saúde da Família (PSF. O objetivo foi analisar na literatura nacional as possibilidades, limites e desafios dos profissionais do PSF no enfrentamento das questões concernentes à prática. Revisão de literatura realizada em agosto/2007, na Biblioteca Virtual em Saúde, sendo acessadas bases LILACS e SciELO. A busca foi realizada por meio dos descritores “saúde mental”, “família”, e “programa saúde da família”, recuperando apenas artigos publicados em periódicos disponíveis nessas bases entre 1997 e 2007. Identificamos 155 títulos inicialmente que, ao serem analisados possibilitou seleção de 50 artigos (30 LILACS e 20 SciELO. Esse exercício levou a organização do material em dois pontos de convergência: 1. Programa Saúde da Família e a Reabilitação Psicossocial: o que há de comum? 2. Do descompasso aos vôos possíveis: limites, contradições, impasses e possibilidades na atenção em saúde mental no PSF. Concluímos que embora haja tendência de expansão da produção do conhecimento sobre a temática ainda é necessário investimento em iniciativas de superação do modelo assistência, que de fato tenha impacto na prática assistencial.

  2. Genética humana: sociedade, saúde educação.

    OpenAIRE

    Santos, Maria Concepción Novoa

    2008-01-01

    Esta pesquisa faz uma análise teórica da rapidez dos descobrimentos e avanços da Genética humana e suas implicações na medicina; na construção social dos conceitos de corpo, identidade, individualidade, saúde, doença; nas relações de poder; na economia; na política e na própria ciência, visando assim demonstrar a necessidade premente e indiscutível da difusão deste conhecimento em todos os níveis de ensino. Sendo as profissões de saúde, na sua interface com a educação, as que intermediam esta...

  3. Efficient KDM-CCA Secure Public-Key Encryption via Auxiliary-Input Authenticated Encryption

    Directory of Open Access Journals (Sweden)

    Shuai Han

    2017-01-01

    Full Text Available KDM[F]-CCA security of public-key encryption (PKE ensures the privacy of key-dependent messages f(sk which are closely related to the secret key sk, where f∈F, even if the adversary is allowed to make decryption queries. In this paper, we study the design of KDM-CCA secure PKE. To this end, we develop a new primitive named Auxiliary-Input Authenticated Encryption (AIAE. For AIAE, we introduce two related-key attack (RKA security notions, including IND-RKA and weak-INT-RKA. We present a generic construction of AIAE from tag-based hash proof system (HPS and one-time secure authenticated encryption (AE and give an instantiation of AIAE under the Decisional Diffie-Hellman (DDH assumption. Using AIAE as an essential building block, we give two constructions of efficient KDM-CCA secure PKE based on the DDH and the Decisional Composite Residuosity (DCR assumptions. Specifically, (i our first PKE construction is the first one achieving KDM[Faff]-CCA security for the set of affine functions and compactness of ciphertexts simultaneously. (ii Our second PKE construction is the first one achieving KDM[Fpolyd]-CCA security for the set of polynomial functions and almost compactness of ciphertexts simultaneously. Our PKE constructions are very efficient; in particular, they are pairing-free and NIZK-free.

  4. Analysis of double random phase encryption from a key-space perspective

    Science.gov (United States)

    Monaghan, David S.; Situ, Guohai; Ryle, James; Gopinathan, Unnikrishnan; Naughton, Thomas J.; Sheridan, John T.

    2007-09-01

    The main advantage of the double random phase encryption technique is its physical implementation however to allow us to analyse its behaviour we perform the encryption/decryption numerically. A typically strong encryption scheme will have an extremely large key-space, which will make the probable success of any brute force attack on that algorithm miniscule. Traditionally, designers of optical image encryption systems only demonstrate how a small number of arbitrary keys cannot decrypt a chosen encrypted image in their system. We analyse this algorithm from a key-space perspective. The key-space of an encryption algorithm can be defined as the set of possible keys that can be used to encode data using that algorithm. For a range of problem instances we plot the distribution of decryption errors in the key-space indicating the lack of feasibility of a simple brute force attack.

  5. A musicoterapia na sala de espera de uma unidade básica de saúde: assistência, autonomia e protagonismo

    Directory of Open Access Journals (Sweden)

    Adriana de Freitas Pimentel

    Full Text Available O acolhimento é uma diretriz da Política Nacional de Humanização que concretiza os princípios básicos do Sistema Nacional de Saúde (SUS. A sala de espera insere-se na discussão teórica e prática do acolhimento. A necessidade de ações que fomentem a implantação desta diretriz inspirou a realização da primeira pesquisa sobre a musicoterapia em uma Unidade Básica de Saúde (UBS, cujo objetivo foi contribuir para o acolhimento com a prática musicoterápica na sala de espera, por meio da categoria operacional - espera. A metodologia incluiu entrevistas e atividades musicoterápicas. Resultados revelam a indignação dos usuários quanto à longa espera e a transformação do local em um espaço de assistência, autonomia e protagonismo. A pesquisa aponta a Musicoterapia como estratégia para ser difundida em outras UBS.

  6. A musicoterapia na sala de espera de uma unidade básica de saúde: assistência, autonomia e protagonismo

    Directory of Open Access Journals (Sweden)

    Adriana de Freitas Pimentel

    2011-09-01

    Full Text Available O acolhimento é uma diretriz da Política Nacional de Humanização que concretiza os princípios básicos do Sistema Nacional de Saúde (SUS. A sala de espera insere-se na discussão teórica e prática do acolhimento. A necessidade de ações que fomentem a implantação desta diretriz inspirou a realização da primeira pesquisa sobre a musicoterapia em uma Unidade Básica de Saúde (UBS, cujo objetivo foi contribuir para o acolhimento com a prática musicoterápica na sala de espera, por meio da categoria operacional - espera. A metodologia incluiu entrevistas e atividades musicoterápicas. Resultados revelam a indignação dos usuários quanto à longa espera e a transformação do local em um espaço de assistência, autonomia e protagonismo. A pesquisa aponta a Musicoterapia como estratégia para ser difundida em outras UBS.

  7. Color encryption scheme based on adapted quantum logistic map

    Science.gov (United States)

    Zaghloul, Alaa; Zhang, Tiejun; Amin, Mohamed; Abd El-Latif, Ahmed A.

    2014-04-01

    This paper presents a new color image encryption scheme based on quantum chaotic system. In this scheme, a new encryption scheme is accomplished by generating an intermediate chaotic key stream with the help of quantum chaotic logistic map. Then, each pixel is encrypted by the cipher value of the previous pixel and the adapted quantum logistic map. The results show that the proposed scheme has adequate security for the confidentiality of color images.

  8. Condições de saúde e aconselhamento sobre alimentação e atividade física na Atenção Primária à Saúde de Belo Horizonte-MG

    Directory of Open Access Journals (Sweden)

    Aline Cristine Souza Lopes

    Full Text Available OBJETIVO: investigar fatores associados ao recebimento de aconselhamento sobre alimentação e atividade física. MÉTODOS: estudo transversal, realizado de outubro de 2009 a janeiro de 2010, com amostra de usuários de Unidades Básicas de Saúde (UBS de Belo Horizonte, Minas Gerais, Brasil. Foram coletados dados sociodemográficos, antropométricos, sobre consumo alimentar, uso de serviços e condições de saúde e relato de recebimento de aconselhamento. RESULTADOS: a frequência média de aconselhamento foi de 51,1%, com variação de 16,5% a 36,0% entre as UBS. Foram variáveis associadas ao recebimento de aconselhamento (p<0,05: ter hipertensão arterial, hipercolesterolemia, diabetes, excesso de peso; usar medicamentos e participar do Programa Academia da Saúde (PAS. CONCLUSÃO: a presença de agravos e a participação do PAS foram as condições de saúde associadas ao recebimento do aconselhamento, evidenciando-se a importância deste programa e a necessidade de reforçar a prática do aconselhamento com caráter preventivo e promotor da saúde na Atenção Primária.

  9. O uso da variável "raça" na pesquisa em saúde The use of the "race" variable in health research

    Directory of Open Access Journals (Sweden)

    Josué Laguardia

    2004-07-01

    Full Text Available Nos últimos anos, um interesse crescente tem sido observado no uso das categorias raciais e étnicas na Saúde Pública. Entretanto, isso não tem sido acompanhado por um aprofundamento da discussão dos problemas teóricos e práticos relacionados à utilização da variável "raça". Embora o conceito biológico de "raça" ainda tenha forte apelo entre os pesquisadores da área, vários estudos têm proposto outras formas de definir o conceito e estabelecer seu uso na pesquisa em saúde. Neste artigo, busca-se delinear as implicações analíticas das diferentes definições e usos de "raça" e etnicidade na pesquisa em saúde, bem como apontar seus limites e potencialidades.Recent years have witnessed growing interest in the use of racial and ethnic categories in public health. However, this interest has not been accompanied by a more in-depth discussion of the theoretical and practical problems related to the utilization of the "race" variable. Although the biological concept of "race" still holds a strong appeal among health researchers, various studies have proposed other forms of defining the concept and applying it to health research. This article seeks to outline the analytical implications of the different definitions and uses of "race" and ethnicity in health research, besides identifying its limits and potentials.

  10. Encryption is Useless!?

    CERN Multimedia

    IT Department

    2011-01-01

    This week FTP (the file transfer protocol) celebrated its 40th birthday - and will hopefully retire soon! While a nice and simple means of transferring files, it is totally insecure: both the transferred contents and the authentication password are transfered unencrypted. FTP is not the only protocol that transfers data unencrypted: standard web traffic (“HTTP”) and e-mail (“SMTP”) are not encrypted either. Not an issue? Think again! Nowadays, we all use wireless Ethernet from our laptops and mobile phones. This means that your traffic can be intercepted by anyone*… What if I could your web browsing history, read your last e-mail to your boyfriend/girlfriend, or see which commands you’ve just executed? I could easily intercept your Facebook session… If this worries you, check for secrecy and encryption. Usually this is shown by an “S” in your communication protocol:   · “HTTPS&...

  11. Hardware Realization of Chaos-based Symmetric Video Encryption

    KAUST Repository

    Ibrahim, Mohamad A.

    2013-05-01

    This thesis reports original work on hardware realization of symmetric video encryption using chaos-based continuous systems as pseudo-random number generators. The thesis also presents some of the serious degradations caused by digitally implementing chaotic systems. Subsequently, some techniques to eliminate such defects, including the ultimately adopted scheme are listed and explained in detail. Moreover, the thesis describes original work on the design of an encryption system to encrypt MPEG-2 video streams. Information about the MPEG-2 standard that fits this design context is presented. Then, the security of the proposed system is exhaustively analyzed and the performance is compared with other reported systems, showing superiority in performance and security. The thesis focuses more on the hardware and the circuit aspect of the system’s design. The system is realized on Xilinx Vetrix-4 FPGA with hardware parameters and throughput performance surpassing conventional encryption systems.

  12. A revista Saúde em Debate como fonte e objeto de estudo

    Directory of Open Access Journals (Sweden)

    Daniela Carvalho Sophia

    2013-11-01

    Full Text Available A presente nota de pesquisa busca divulgar estudo sobre o Centro Brasileiro de Estudos da Saúde e o movimento de reforma sanitária desenvolvido no âmbito do Programa de História das Ciências e da Saúde Pública da Casa de Oswaldo Cruz. Atém-se à revista Saúde em Debate , periódico do Centro, devido à relevância que teve na área ao longo dos dez anos de publicação. A utilização da revista na pesquisa deu visibilidade a questões pertinentes à participação de seus membros na reforma sanitária. Enfatiza-se o fato de que a utilização do periódico como fonte e objeto de estudo para fomentar a produção de pesquisa na área da saúde merece investigação mais ampla.

  13. Key management of the double random-phase-encoding method using public-key encryption

    Science.gov (United States)

    Saini, Nirmala; Sinha, Aloka

    2010-03-01

    Public-key encryption has been used to encode the key of the encryption process. In the proposed technique, an input image has been encrypted by using the double random-phase-encoding method using extended fractional Fourier transform. The key of the encryption process have been encoded by using the Rivest-Shamir-Adelman (RSA) public-key encryption algorithm. The encoded key has then been transmitted to the receiver side along with the encrypted image. In the decryption process, first the encoded key has been decrypted using the secret key and then the encrypted image has been decrypted by using the retrieved key parameters. The proposed technique has advantage over double random-phase-encoding method because the problem associated with the transmission of the key has been eliminated by using public-key encryption. Computer simulation has been carried out to validate the proposed technique.

  14. Batch Image Encryption Using Generated Deep Features Based on Stacked Autoencoder Network

    Directory of Open Access Journals (Sweden)

    Fei Hu

    2017-01-01

    Full Text Available Chaos-based algorithms have been widely adopted to encrypt images. But previous chaos-based encryption schemes are not secure enough for batch image encryption, for images are usually encrypted using a single sequence. Once an encrypted image is cracked, all the others will be vulnerable. In this paper, we proposed a batch image encryption scheme into which a stacked autoencoder (SAE network was introduced to generate two chaotic matrices; then one set is used to produce a total shuffling matrix to shuffle the pixel positions on each plain image, and another produces a series of independent sequences of which each is used to confuse the relationship between the permutated image and the encrypted image. The scheme is efficient because of the advantages of parallel computing of SAE, which leads to a significant reduction in the run-time complexity; in addition, the hybrid application of shuffling and confusing enhances the encryption effect. To evaluate the efficiency of our scheme, we compared it with the prevalent “logistic map,” and outperformance was achieved in running time estimation. The experimental results and analysis show that our scheme has good encryption effect and is able to resist brute-force attack, statistical attack, and differential attack.

  15. Significados de violência familiar contra o idoso na perspectiva de profissionais da Atenção Primária à Saúde

    OpenAIRE

    Wanderbroocke,Ana Claudia Nunes de Souza; Moré,Carmen Leontina Ojeda Ocampo

    2012-01-01

    O presente estudo de cunho qualitativo buscou analisar os significados atribuídos à violência familiar contra o idoso, por profissionais que atuam na atenção primária à saúde. Participaram 10 profissionais com diferentes formações, de uma unidade de saúde de referencia para idosos, sendo os dados coletados por meio de entrevistas semiestruturadas e analisados segundo os princípios da Grounded Theory. Os dados foram integrados e organizados em categorias, subcategorias e elementos de análise. ...

  16. Economia, Sociedade e Política na Construção de um Campo do Conhecimento: a Saúde Coletiva no Brasil

    Directory of Open Access Journals (Sweden)

    Silvia Gerschman

    2010-05-01

    Full Text Available

    O objetivo do texto é mostrar que “Saúde Coletiva” constitui um
    novo campo de saber situado na interseção de vários saberes e práticas.
    Ressalta a contribuição específica da ciência política na conformação dessa
    nova “disciplina” acompanhando algumas vertentes fundadoras do
    pensamento político até a emergência das funções sociais do Estado. A autora
    chama atenção para a insuficiência da reflexão sobre Saúde Coletiva como
    política social quando se limita a discutir os aspectos operacionais de sua
    gestão, avaliação e controle sugerindo que se privilegie o exame da natureza
    do Estado que condiciona, amplia ou encolhe os limites e natureza das
    políticas sociais. Conclui afirmando a necessidade de uma formação
    disciplinar específica apoiada em disciplinas que tragam densidade teórica e
    analítica ao campo de conhecimento “Saúde Coletiva” como política social.

  17. Dynamic video encryption algorithm for H.264/AVC based on a spatiotemporal chaos system.

    Science.gov (United States)

    Xu, Hui; Tong, Xiao-Jun; Zhang, Miao; Wang, Zhu; Li, Ling-Hao

    2016-06-01

    Video encryption schemes mostly employ the selective encryption method to encrypt parts of important and sensitive video information, aiming to ensure the real-time performance and encryption efficiency. The classic block cipher is not applicable to video encryption due to the high computational overhead. In this paper, we propose the encryption selection control module to encrypt video syntax elements dynamically which is controlled by the chaotic pseudorandom sequence. A novel spatiotemporal chaos system and binarization method is used to generate a key stream for encrypting the chosen syntax elements. The proposed scheme enhances the resistance against attacks through the dynamic encryption process and high-security stream cipher. Experimental results show that the proposed method exhibits high security and high efficiency with little effect on the compression ratio and time cost.

  18. Homomorphic encryption and secure comparison

    DEFF Research Database (Denmark)

    Damgård, Ivan Bjerre; Geisler, Martin; Krøigaard, Mikkel

    2008-01-01

    Computation (MPC). We show how our comparison protocol can be used to improve security of online auctions, and demonstrate that it is efficient enough to be used in practice. For comparison of 16 bits numbers with security based on 1024 bits RSA (executed by two parties), our implementation takes 0.28 sec......We propose a protocol for secure comparison of integers based on homomorphic encryption.We also propose a homomorphic encryption scheme that can be used in our protocol, makes it more efficient than previous solutions, and can also be used as the basis of efficient and general secure Multiparty...

  19. Projeto Porto Nacional (Tocantins: uma proposta de atuação em saúde mental na comunidade

    Directory of Open Access Journals (Sweden)

    Adriane Bacellar Duarte Lima

    2003-01-01

    Full Text Available Este projeto relata a implantação de um serviço de saúde mental por meio de parceria do Instituto de Psiquiatria do Hospital das Clínicas da Faculdade de Medicina da Universidade de São Paulo com a Prefeitura do Município de Porto Nacional, Estado de Tocantins. Na região havia poucos serviços de saúde mental, praticamente com ausência de assistência num raio de 500 km. Foi realizado por equipe formada por médicos residentes, psicólogos e aprimorandos de Psicologia, que auxiliaram na implantação de um Núcleo de Atenção Psicossocial (NAPS e de diversos serviços à comunidade local. Os benefícios foram inúmeros à comunidade e aos participantes.The beginning and organization of a Mental Health Service through cooperation between The Institute and Department of Psychiatry - University of São Paulo and the city of Porto Nacional, Tocantins, Central Brazil There was no systematic mental health assistance in this region. The project was developed by psychiatric residents, psychologists and psychology trainees who through volunteer work helped to organize a mental health service and assistance to the community. Benefits for the community and the volunteer workers were discussed.

  20. Generic Adaptively Secure Searchable Phrase Encryption

    Directory of Open Access Journals (Sweden)

    Kissel Zachary A.

    2017-01-01

    Full Text Available In recent years searchable symmetric encryption has seen a rapid increase in query expressiveness including keyword, phrase, Boolean, and fuzzy queries. With this expressiveness came increasingly complex constructions. Having these facts in mind, we present an efficient and generic searchable symmetric encryption construction for phrase queries. Our construction is straightforward to implement, and is proven secure under adaptively chosen query attacks (CQA2 in the random oracle model with an honest-but-curious adversary. To our knowledge, this is the first encrypted phrase search system that achieves CQA2 security. Moreover, we demonstrate that our document collection preprocessing algorithm allows us to extend a dynamic SSE construction so that it supports phrase queries. We also provide a compiler theorem which transforms any CQA2-secure SSE construction for keyword queries into a CQA2-secure SSE construction that supports phrase queries.

  1. Rodas de conversa sobre o trabalho na rua: discutindo saúde mental Conversation groups on outreach work: discussing mental health

    Directory of Open Access Journals (Sweden)

    Izabel Cristina Rios

    2007-01-01

    Full Text Available O artigo narra uma experiência de ensino com agentes comunitários de saúde em uma unidade do Programa de Saúde da Família da periferia de São Paulo. Com o objetivo de discutir temas de Saúde Mental relevantes para o trabalho cotidiano desses profissionais, criou-se um espaço de aprendizagem e construção de sentido para esses agentes. Em grupos de encontro quinzenais com uma psiquiatra e cerca de 20 agentes, discutiam-se casos clínicos e situações de vida e trabalho a partir dos quais era possível aprender conceitos básicos de Saúde Mental e pensar o papel e a identidade desses profissionais na comunidade. Ao final de um ano de experiência, avaliou-se que tal atividade é fundamental como apoio para o desenvolvimento do trabalho desses profissionais, e para o aprendizado de como lidar com aspectos subjetivos próprios e dos usuários, especialmente na periferia de grandes centros urbanos.This article describes a teaching experience with health community agents in a Family Health Program unit. In order to discuss important everyday mental health themes, a space for these agents was created, intended for learning and building up senses. Groups of 20 agents and a psychiatrist met every two weeks, to discuss clinical cases, and life and work situations which helped apprehend basic Mental Health concepts and to reflect on the role and identity of these professionals in the community. After one year, this activity was considered fundamental to support the work developed by the agents and to help them learn how to deal with their and the users' subjective aspects, especially in the periphery of large urban centers.

  2. Necessidades em saúde: questões importantes para o trabalho da enfermagem

    Directory of Open Access Journals (Sweden)

    Edir Nei Teixeira Mandu

    1999-03-01

    Full Text Available A construção de novos parâmetros e práticas em saúde e enfermagem, no sentido do efetivo exercício de direitos sociais, é um desafio posto na atualidade. Este trabalho é uma contribuição ao enfrentamento desse desafio. Olhando para o saber da enfermagem, reflete-se sobre um dado modo de interpretação das necessidades em saúde. A partir de uma discussão acerca das necessidades humanas e de sua relação com o trabalho em saúde, submete-se à crítica a interpretação das necessidades humanas/em saúde presente na teoria de Wanda de Aguiar Horta. Destaca-se na análise a importância da autonomia/autovalorização humana e a interpretação de necessidades a partir da consideração aos sujeitos que recebem-fazem saúde e ao contexto social.

  3. TANDA TANGAN DIGITAL MENGGUNAKAN QR CODE DENGAN METODE ADVANCED ENCRYPTION STANDARD

    Directory of Open Access Journals (Sweden)

    Abdul Gani Putra Suratma

    2017-04-01

    Full Text Available Tanda tangan digital (digital signature adalah sebuah skema matematis yang secara unik mengidentifikasikan seorang pengirim, sekaligus untuk membuktikan keaslian dari pemilik sebuah pesan atau dokumen digital, sehingga sebuah tanda tangan digital yang autentik (sah, sudah cukup menjadi alasan bagi penerima un- tuk percaya bahwa sebuah pesan atau dokumen yang diterima adalah berasal dari pengirim yang telah diketahui. Perkembangan teknologi memungkinkan adanya tanda tangan digital yang dapat digunakan untuk melakukan pembuktian secara matematis, sehingga informasi yang didapat oleh satu pihak dari pihak lain dapat diidentifikasi untuk memastikan keaslian informasi yang diterima. Tanda tangan digital merupakan mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Tujuan dari penelitian ini menerapkan QR Code atau yang dikenal dengan istilah QR (Quick Respon dan Algoritma yang akan ditambahkan yaitu AES (Advanced Encryption Standard sebagai tanda tangan digital sehingga hasil dari penelitian penerapan QR Code menggunakan algoritma Advanced Encryption Standard sebagai tanda tangan digital dapat berfungsi sebagai otentikasi tanda tangan pimpinan serta ve- rivikasi dokumen pengambilan barang yang sah. dari penelitian ini akurasi klasifi- kasi QR Code dengan menggunakan naïve bayes classifier sebesar 90% dengan precision positif sebesar 80% dan precision negatif sebesar 100%.

  4. Significado de saúde e de doença na percepção da criança

    Directory of Open Access Journals (Sweden)

    Moreira Patrícia Luciana

    2003-01-01

    Full Text Available O presente estudo teve como objetivo compreender o significado que a criança, na faixa etária de 7 a 12 anos, atribui à saúde e à doença. A população foi dividida em dois grupos, sendo o primeiro constituído de crianças em ambiente escolar e o segundo, de crianças hospitalizadas. Os referenciais que embasaram o estudo foram o Interacionismo Simbólico e a Teoria Fundamentada nos Dados, respectivamente teórico e metodológico. Para obtenção dos dados, utilizamos a entrevista semi-estruturada, já que essa permite explorar as definições expostas pela criança. Percebemos que, em ambos grupos, a definição de saúde é semelhante, ou seja, algo que lhe proporciona liberdade, e que está condicionada aos cuidados com o corpo e com a alimentação. Quanto à concepção de doença, a criança na escola procura compreender a doença, suas causas e conseqüências. A criança hospitalizada conta sua experiência enfatizando sua própria doença e situação.

  5. The interdisciplinarity experienced in the PET- Saúde program A interdisciplinaridade vivenciada no PET-Saúde

    Directory of Open Access Journals (Sweden)

    Sueli Moreira Pirolo

    2010-01-01

    Full Text Available Introduction: The incorporation of the oral health team in the Family Health Strategy (ESF, in 2000, enabled the adoption of a more active attitude of Primary Health Care in this field, in as much as oral health consists of an inseparable and integral part of the individual’s health. The interaction of health professionals becomes possible through policies like “PET-Saúde” which promotes the professional formation articulated with the ESF professionals as well as the process of integration of teaching, service and community in the perspective of interdisciplinarity. Objective: To report the experience of students during an interdisciplinary research. Description of the experience: This report was experienced in “PET-Saúde” of the Faculty of Medicine of Marília, at the “Man’s Health” subproject aiming at elaborating and validating a data collection instrument through Delphi Technique in order to help the health care team to detect early dental problems because of the damaged oral health pattern of the age group between 35 and 44 in Brazil. The members of this study are: medical and nursing students, a dentist preceptor and a nursing tutor. For the educational activities, the active methodology of teaching-learning was used. Conclusion: The reflexive actions, the moments for discussions provided the development of scientific investigation. The approximation of the process of validation through Delphi Technique also allowed the expansion of multidisciplinary knowledge on oral health. This experience made it possible to qualify the academic-professional formation on the interdisciplinary approach, and it’s important to strengthen the interaction among professionals and the articulation of health actions.Introdução: A incorporação da equipe de saúde bucal na Estratégia de Saúde da Família (ESF, em 2000, possibilitou a adoção de uma postura mais ativa de atenção primária nesta área, visto que a saúde bucal consiste

  6. Fast encryption of image data using chaotic Kolmogorov flows

    Science.gov (United States)

    Scharinger, Josef

    1998-04-01

    To guarantee security and privacy in image and video archival applications, efficient bulk encryption techniques are necessary which are easily implementable in soft- and hardware and are able to cope with the vast amounts of data involved. Experience has shown that block-oriented symmetric product ciphers constitute an adequate design paradigm for resolving this task, since they can offer a very high level of security as well as very high encryption rates. In this contribution we introduce a new product cipher which encrypts large blocks of plain text by repeated intertwined application of substitution and permutation operations. While almost all of the current product ciphers use fixed permutation operations on small data blocks, our approach involves parametrizable permutations on large data blocks induced by specific chaotic systems. By combining these highly unstable dynamics with an adaption of a very fast shift register based pseudo-random number generator, we obtain a new class of computationally secure product ciphers which offer many features that make them superior to contemporary bulk encryption systems when aiming at efficient image and video data encryption.

  7. Controle social do Sistema Único de Saúde: o que pensam os conselheiros municipais de saúde

    Directory of Open Access Journals (Sweden)

    Vera Dib Zambon

    2013-12-01

    Full Text Available Desafios estão presentes para a consolidação da participação da comunidade e este estudo objetiva analisar o controle social na perspectiva dos conselheiros municipais de saúde. Trata-se de estudo de abordagem qualitativa utilizando entrevistas semiestruturadas. Identificou-se que alguns conselheiros não reconhecem a participação social como diretriz do Sistema Único de Saúde. Apesar do reconhecimento dos conselhos como espaços deliberativos, identificam-se dificuldades como a centralização das decisões na gestão, a valorização do saber técnico e a não realização de conferências de saúde. Há limitações no efetivo exercício do papel de conselheiro, dificuldade de interlocução com as bases de representação e de acesso a informações. Aponta-se a necessidade de articulação dos conselheiros e capacitações. Conclui-se pela necessidade de valorização dos espaços colegiados instituídos no Pacto pela Saúde, para fortalecimento do controle social, com destaque à educação permanente em saúde.

  8. A interface entre o trabalho do agente comunitário de saúde e do fisioterapeuta na atenção básica à saúde Interface between the work of the community health agent and physiotherapist in the basic health care

    Directory of Open Access Journals (Sweden)

    Liliany Fontes Loures

    2010-07-01

    Full Text Available O estudo tem o objetivo de identificar as ações do fisioterapeuta e do agente comunitário de saúde na perspectiva da integração de suas atuações na atenção básica à saúde. Realizou-se uma revisão sistemática com o propósito de conhecer quais são essas atuações e, posteriormente, relacioná-las. O interesse surgiu durante o "Estágio Supervisionado em Atenção Primária à Saúde" e da observação de suas atuações. A partir da revisão de legislações e de trabalhos científicos atualizados acerca do assunto, verificou-se que tanto o agente comunitário de saúde quanto o fisioterapeuta são profissionais importantes na composição de uma equipe de saúde, pois contribuem à qualificação das ações de saúde junto à comunidade e à efetividade de um sistema de saúde universal, integral e equitativo. Ao final, constatou-se que há uma interação entre esses profissionais e uma integração entre suas atividades.The study is intended to identify the actions of the physiotherapist and community health agent in the context of the integration of their performances in the basic health care. A systematic review was performed with the purpose of knowing what are these performances, and then list them. The interest came from the "Supervised Training in the Primary Health Care" and the observation of their acts. From a law review and updated scientific works related to this subject, we noted that both, community health agent and physiotherapist, are important professionals in the composition of a health team, once they contribute to the qualification of the health actions among the community and the effectiveness of an universal, integral and equitable health system. Lastly we found that there is an interaction between these professionals and integration among their activities.

  9. Uso de metodologia ativa na disciplina gerenciamento de enfermagem em saúde coletiva da FEO/UFPEL

    Directory of Open Access Journals (Sweden)

    Rita Maria Heck

    2009-06-01

    Full Text Available A preparação de recursos humanos para atuar no Sistema Único de Saúde (SUS é um desafio para as instituições públicas de ensino superior. O artigo tem o objetivo de descrever a experiência de graduandos de enfermagem no aprendizado do Gerenciamento em Saúde Coletiva aplicando uma metodologia ativa de compreensão do SUS, comentando aspectos positivos e limitadores desse processo. A experiência aconteceu no Curso de Graduação em Enfermagem e Obstetrícia da Universidade Federal de Pelotas/RS, no período de 2000-2008. Como aspecto positivo os acadêmicos destacam a aproximação com o mundo do trabalho na lógica do SUS, utilizando-se de ferramentas como o planejamento, organização, coordenação, compreensão da hierarquização e regionalização dos serviços de saúde no município e região. Neste contato o acadêmico é motivado a exercitar a crítica e reflexão em relação aos indicadores de saúde, à gestão de recursos humanos, físicos e financeiros e tomar decisões indicando o que é prioridade para um contexto específico. Reside aí um limite, os acadêmicos desejam discutir e sugerir uma proposta formulada, visitando o município, o que não foi viabilizado até o momento. O espaço também permite acompanhar mudanças que visam o fortalecimento do SUS a exemplo do Pacto pela Vida.

  10. Secure Data Encryption Through a Combination of AES, RSA and HMAC

    Directory of Open Access Journals (Sweden)

    E. S. I. Harba

    2017-08-01

    Full Text Available Secure file transfer based upon well-designed file encryption and authorization systems expend considerable effort to protect passwords and other credentials from being stolen. Transferring and storing passwords in plaintext form leaves them at risk of exposure to attackers, eavesdroppers and spyware. In order to avoid such exposure, powerful encryption/authentication systems use various mechanisms to minimize the possibility that unencrypted credentials will be exposed, as well as be sure that any authentication data that does get transmitted and stored will be of minimal use to an attacker. In this paper we proposed a method to protect data transferring by three hybrid encryption techniques: symmetric AES algorithm used to encrypt files, asymmetric RSA used to encrypt AES password and HMAC to encrypt symmetric password and/or data to ensure a secure transmitting between server-client or client-client from verifying in-between client and server and make it hard to attack by common attacked methods.

  11. Separable Reversible Data Hiding in Encrypted Signals with Public Key Cryptography

    Directory of Open Access Journals (Sweden)

    Wei-Liang Tai

    2018-01-01

    Full Text Available We propose separable reversible data hiding in an encrypted signal with public key cryptography. In our separable framework, the image owner encrypts the original image by using a public key. On receipt of the encrypted signal, the data-hider embeds data in it by using a data-hiding key. The image decryption and data extraction are independent and separable at the receiver side. Even though the receiver, who has only the data-hiding key, does not learn about the decrypted content, he can extract data from the received marked encrypted signal. However, the receiver who has only the private key cannot extract the embedded data, but he can directly decrypt the received marked encrypted signal to obtain the original image without any error. Compared with other schemes using a cipher stream to encrypt the image, the proposed scheme is more appropriate for cloud services without degrading the security level.

  12. Storage and Retrieval of Encrypted Data Blocks with In-Line Message Authentication Codes

    NARCIS (Netherlands)

    Bosch, H.G.P.; McLellan Jr, Hubert Rae; Mullender, Sape J.

    2007-01-01

    Techniques are disclosed for in-line storage of message authentication codes with respective encrypted data blocks. In one aspect, a given data block is encrypted and a message authentication code is generated for the encrypted data block. A target address is determined for storage of the encrypted

  13. Hiding Techniques for Dynamic Encryption Text based on Corner Point

    Science.gov (United States)

    Abdullatif, Firas A.; Abdullatif, Alaa A.; al-Saffar, Amna

    2018-05-01

    Hiding technique for dynamic encryption text using encoding table and symmetric encryption method (AES algorithm) is presented in this paper. The encoding table is generated dynamically from MSB of the cover image points that used as the first phase of encryption. The Harris corner point algorithm is applied on cover image to generate the corner points which are used to generate dynamic AES key to second phase of text encryption. The embedded process in the LSB for the image pixels except the Harris corner points for more robust. Experimental results have demonstrated that the proposed scheme have embedding quality, error-free text recovery, and high value in PSNR.

  14. An Unequal Secure Encryption Scheme for H.264/AVC Video Compression Standard

    Science.gov (United States)

    Fan, Yibo; Wang, Jidong; Ikenaga, Takeshi; Tsunoo, Yukiyasu; Goto, Satoshi

    H.264/AVC is the newest video coding standard. There are many new features in it which can be easily used for video encryption. In this paper, we propose a new scheme to do video encryption for H.264/AVC video compression standard. We define Unequal Secure Encryption (USE) as an approach that applies different encryption schemes (with different security strength) to different parts of compressed video data. This USE scheme includes two parts: video data classification and unequal secure video data encryption. Firstly, we classify the video data into two partitions: Important data partition and unimportant data partition. Important data partition has small size with high secure protection, while unimportant data partition has large size with low secure protection. Secondly, we use AES as a block cipher to encrypt the important data partition and use LEX as a stream cipher to encrypt the unimportant data partition. AES is the most widely used symmetric cryptography which can ensure high security. LEX is a new stream cipher which is based on AES and its computational cost is much lower than AES. In this way, our scheme can achieve both high security and low computational cost. Besides the USE scheme, we propose a low cost design of hybrid AES/LEX encryption module. Our experimental results show that the computational cost of the USE scheme is low (about 25% of naive encryption at Level 0 with VEA used). The hardware cost for hybrid AES/LEX module is 4678 Gates and the AES encryption throughput is about 50Mbps.

  15. Video encryption using chaotic masks in joint transform correlator

    Science.gov (United States)

    Saini, Nirmala; Sinha, Aloka

    2015-03-01

    A real-time optical video encryption technique using a chaotic map has been reported. In the proposed technique, each frame of video is encrypted using two different chaotic random phase masks in the joint transform correlator architecture. The different chaotic random phase masks can be obtained either by using different iteration levels or by using different seed values of the chaotic map. The use of different chaotic random phase masks makes the decryption process very complex for an unauthorized person. Optical, as well as digital, methods can be used for video encryption but the decryption is possible only digitally. To further enhance the security of the system, the key parameters of the chaotic map are encoded using RSA (Rivest-Shamir-Adleman) public key encryption. Numerical simulations are carried out to validate the proposed technique.

  16. Noise removing in encrypted color images by statistical analysis

    Science.gov (United States)

    Islam, N.; Puech, W.

    2012-03-01

    Cryptographic techniques are used to secure confidential data from unauthorized access but these techniques are very sensitive to noise. A single bit change in encrypted data can have catastrophic impact over the decrypted data. This paper addresses the problem of removing bit error in visual data which are encrypted using AES algorithm in the CBC mode. In order to remove the noise, a method is proposed which is based on the statistical analysis of each block during the decryption. The proposed method exploits local statistics of the visual data and confusion/diffusion properties of the encryption algorithm to remove the errors. Experimental results show that the proposed method can be used at the receiving end for the possible solution for noise removing in visual data in encrypted domain.

  17. Video encryption using chaotic masks in joint transform correlator

    International Nuclear Information System (INIS)

    Saini, Nirmala; Sinha, Aloka

    2015-01-01

    A real-time optical video encryption technique using a chaotic map has been reported. In the proposed technique, each frame of video is encrypted using two different chaotic random phase masks in the joint transform correlator architecture. The different chaotic random phase masks can be obtained either by using different iteration levels or by using different seed values of the chaotic map. The use of different chaotic random phase masks makes the decryption process very complex for an unauthorized person. Optical, as well as digital, methods can be used for video encryption but the decryption is possible only digitally. To further enhance the security of the system, the key parameters of the chaotic map are encoded using RSA (Rivest–Shamir–Adleman) public key encryption. Numerical simulations are carried out to validate the proposed technique. (paper)

  18. Concepções sobre álcool e outras drogas na atenção básica: o pacto denegativo dos profissionais de saúde

    OpenAIRE

    Silva, Waleska Rodrigues; Peres, Rodrigo Sanches

    2014-01-01

    O objetivo do presente estudo foi analisar as concepções de profissionais de saúde de nível superior que atuam na Estratégia de Saúde da Família acerca da atenção em saúde a usuários de álcool e outras drogas. A coleta de dados envolveu o emprego de um roteiro semiestruturado de entrevista junto a 12 participantes, sendo quatro médicos, quatro enfermeiros e quatro psicólogos. Os dados obtidos foram submetidos à análise temática de conteúdo e interpretados à luz de aportes teóricos psicanalíti...

  19. Percepção de equipes de saúde bucal no norte de Minas Gerais sobre a formação de técnicos em saúde bucal do SUS

    OpenAIRE

    Silva, Maria Patrícia da; Costa, Georgia Sarmento; Crispim, Zaida Angela Marinho de Paiva; Castro, Eveline Andries; Cerqueira, Marília Borborema Rodrigues; Garibalde, Elika

    2014-01-01

    A inclusão das Equipes de Saúde Bucal na Estratégia Saúde da Família representa uma mudança na saúde pública. Este estudo tem como objetivo conhecer percepções de egressos e coordenadores da formação técnica ministrada pela Escola Técnica de Saúde para Técnicos em Saúde Bucal em municípios do Norte de Minas Gerais, a partir do Programa Brasil Sorridente. A metodologia utilizada é exploratória-descritiva, com ênfase qualitativa. Os egressos afirmam que a participação no curso beneficia o servi...

  20. O papel dos estados na política de saúde mental no Brasil The role of States in mental health policy in Brazil

    Directory of Open Access Journals (Sweden)

    Aline Gabriela Simon

    2011-11-01

    Full Text Available Este artigo analisa o papel dos estados na política de saúde mental no Brasil no período de 1990 a 2009. A metodologia incluiu a aplicação de questionário eletrônico nas coordenações estaduais de saúde mental de 24 estados brasileiros, revisão documental e análise de base de dados oficiais. Os resultados obtidos apontaram que os estados utilizam várias estratégias e instrumentos na condução da política de saúde mental, principalmente no monitoramento e na prestação de serviços. No entanto, percebeu-se que os estados ainda não desenvolvem de forma sistemática as funções de planejamento, coordenação federativa e coordenação da atenção. O financiamento em saúde mental representa um dos grandes desafios para a gestão dessa área nos estados. Os achados deste estudo sugerem que a superação dos desafios relacionados à condução estadual da política de saúde mental depende da articulação entre governo federal, estados e municípios na elaboração de políticas que atendam à especificidade de cada região, da promoção de um planejamento participativo e de investimentos para o setor.This article examines the role of States in mental health policy in Brazil from 1990 to 2009. The methods included the use of an electronic questionnaire on State coordination of mental health in 24 Brazilian States, document review, and analysis based on official data. The results showed that the States use various strategies and tools to conduct mental health policy, especially in monitoring and services delivery. However, the study showed that States have not developed systematic approaches to planning, coordination with other levels of government, or coordination of care. Funding poses a major challenge for management of mental health at the State level. The study suggests that overcoming the challenges in mental health policy depends on the relationship between the Federal government, States, and Municipalities in drafting

  1. FPGA BASED HARDWARE KEY FOR TEMPORAL ENCRYPTION

    Directory of Open Access Journals (Sweden)

    B. Lakshmi

    2010-09-01

    Full Text Available In this paper, a novel encryption scheme with time based key technique on an FPGA is presented. Time based key technique ensures right key to be entered at right time and hence, vulnerability of encryption through brute force attack is eliminated. Presently available encryption systems, suffer from Brute force attack and in such a case, the time taken for breaking a code depends on the system used for cryptanalysis. The proposed scheme provides an effective method in which the time is taken as the second dimension of the key so that the same system can defend against brute force attack more vigorously. In the proposed scheme, the key is rotated continuously and four bits are drawn from the key with their concatenated value representing the delay the system has to wait. This forms the time based key concept. Also the key based function selection from a pool of functions enhances the confusion and diffusion to defend against linear and differential attacks while the time factor inclusion makes the brute force attack nearly impossible. In the proposed scheme, the key scheduler is implemented on FPGA that generates the right key at right time intervals which is then connected to a NIOS – II processor (a virtual microcontroller which is brought out from Altera FPGA that communicates with the keys to the personal computer through JTAG (Joint Test Action Group communication and the computer is used to perform encryption (or decryption. In this case the FPGA serves as hardware key (dongle for data encryption (or decryption.

  2. Usage of the hybrid encryption in a cloud instant messages exchange system

    Science.gov (United States)

    Kvyetnyy, Roman N.; Romanyuk, Olexander N.; Titarchuk, Evgenii O.; Gromaszek, Konrad; Mussabekov, Nazarbek

    2016-09-01

    A new approach for constructing cloud instant messaging represented in this article allows users to encrypt data locally by using Diffie - Hellman key exchange protocol. The described approach allows to construct a cloud service which operates only by users encrypted messages; encryption and decryption takes place locally at the user party using a symmetric AES encryption. A feature of the service is the conferences support without the need for messages reecryption for each participant. In the article it is given an example of the protocol implementation on the ECC and RSA encryption algorithms basis, as well as a comparison of these implementations.

  3. Atenção à saúde bucal das Pessoas que Vivem com HIV/Aids na perspectiva dos cirurgiões-dentistas

    Directory of Open Access Journals (Sweden)

    Lizaldo Andrade Maia

    Full Text Available Este artigo descreve a dimensão do processo de atenção à saúde bucal das Pessoas que Vivem com HIV/Aids em Fortaleza (CE, sob a ótica dos dentistas. Estudo transversal quantitativo descritivo-analítico. A coleta de dados foi realizada aleatoriamente com 170 dentistas do Sistema Único de Saúde, Centros de Saúde da Família e Centros de Especialidades Odontológicas. Para a análise estatística, calculou-se o teste Qui-quadrado de Pearson, T Independente e Correlação de Spearman. O acesso, a estrutura física, a biossegurança e a formação profissional não são considerados satisfatórios para a atenção e influenciam na predisposição dos profissionais em atender esses pacientes.

  4. Formação e seleção de docentes para currículos inovadores na graduação em saúde

    Directory of Open Access Journals (Sweden)

    José Lúcio Martins Machado

    Full Text Available A expansão do número de vagas no ensino superior, especialmente na área da saúde, deu-se principalmente às custas do setor privado e sob as recomendações das Diretrizes Curriculares Nacionais. A formação de profissionais de saúde demanda um novo perfil de competências para a docência no ensino superior. O objetivo deste estudo foi avaliar os Projetos Político-Pedagógicos (PPPs dos novos cursos de graduação na área da saúde que incorporam metodologias ativas de ensino-aprendizagem e observar a coerência entre a proposta pedagógica e a forma de recrutamento, contratação e capacitação do corpo docente. O estudo é descritivo. Foram analisados os processos de recrutamento e capacitação de professores em novos cursos da área da saúde que expressam uma concepção inovadora no período de 2000 a 2008. Foram observadas sete instituições públicas e sete particulares. Apenas dois cursos entre os 19 analisados organizam os currículos por disciplinas e não por módulos integrados. As instituições privadas realizaram o mesmo processo de recrutamento e capacitação de docentes, com a seleção ocorrendo em meio à capacitação. As públicas realizaram capacitação após a definição do concurso público, com os docentes já contratados. Este estudo propõe a necessidade de redimensionar a formação docente na universidade, resgatando o papel da competência pedagógica como construção contínua de saberes.

  5. CHAOS-BASED ADVANCED ENCRYPTION STANDARD

    KAUST Repository

    Abdulwahed, Naif B.

    2013-05-01

    This thesis introduces a new chaos-based Advanced Encryption Standard (AES). The AES is a well-known encryption algorithm that was standardized by U.S National Institute of Standard and Technology (NIST) in 2001. The thesis investigates and explores the behavior of the AES algorithm by replacing two of its original modules, namely the S-Box and the Key Schedule, with two other chaos- based modules. Three chaos systems are considered in designing the new modules which are Lorenz system with multiplication nonlinearity, Chen system with sign modules nonlinearity, and 1D multiscroll system with stair case nonlinearity. The three systems are evaluated on their sensitivity to initial conditions and as Pseudo Random Number Generators (PRNG) after applying a post-processing technique to their output then performing NIST SP. 800-22 statistical tests. The thesis presents a hardware implementation of dynamic S-Boxes for AES that are populated using the three chaos systems. Moreover, a full MATLAB package to analyze the chaos generated S-Boxes based on graphical analysis, Walsh-Hadamard spectrum analysis, and image encryption analysis is developed. Although these S-Boxes are dynamic, meaning they are regenerated whenever the encryption key is changed, the analysis results show that such S-Boxes exhibit good properties like the Strict Avalanche Criterion (SAC) and the nonlinearity and in the application of image encryption. Furthermore, the thesis presents a new Lorenz-chaos-based key expansion for the AES. Many researchers have pointed out that there are some defects in the original key expansion of AES and thus have motivated such chaos-based key expansion proposal. The new proposed key schedule is analyzed and assessed in terms of confusion and diffusion by performing the frequency and SAC test respectively. The obtained results show that the new proposed design is more secure than the original AES key schedule and other proposed designs in the literature. The proposed

  6. Reversible Integer Wavelet Transform for the Joint of Image Encryption and Watermarking

    Directory of Open Access Journals (Sweden)

    Bin Wang

    2015-01-01

    Full Text Available In recent years, signal processing in the encrypted domain has attracted considerable research interest, especially embedding watermarking in encrypted image. In this work, a novel joint of image encryption and watermarking based on reversible integer wavelet transform is proposed. Firstly, the plain-image is encrypted by chaotic maps and reversible integer wavelet transform. Then the lossless watermarking is embedded in the encrypted image by reversible integer wavelet transform and histogram modification. Finally an encrypted image containing watermarking is obtained by the inverse integer wavelet transform. What is more, the original image and watermarking can be completely recovered by inverse process. Numerical experimental results and comparing with previous works show that the proposed scheme possesses higher security and embedding capacity than previous works. It is suitable for protecting the image information.

  7. Indutores de mudança na formação dos profissionais de saúde: PRÓ-SAÚDE E PETSAÚDE - doi: 10.5020/18061230.2012.p389

    Directory of Open Access Journals (Sweden)

    Isabel Cristina Luck Coelho de Holanda

    2013-07-01

    Full Text Available Na última década, a formação de profissionais de saúde tem sido reformulada no intuito de atender às necessidades de saúde das pessoas e não somente suas demandas. Políticas públicas de educação e saúde promovidas em parceria com o Ministério da Educação (MEC e o Ministério da Saúde (MS sinalizaram uma reforma curricular imprescindível nos cursos de graduação da área de saúde(1,2 .A formalização dessa mudança teve seu marco com a instituição das Diretrizes Curriculares Nacionais (DCN para os cursos de graduação no campo da saúde. Todos os instrumentos vigentes orientam a construção do perfil dos egressos por meio de um modelo acadêmico e profissional em que atitudes, habilidades e conteúdos almejem a formação generalista, humanista, crítica e reflexiva, com competência para a atuação em todos os níveis de atenção à saúde, embasando suas condutas nos rigores científico e ético(3-7.Não por acaso, todos os documentos ressaltam os mesmos campos de competência a serem desenvolvidos durante a formação dos diferentes profissionais da área: atenção à saúde, tomada de decisões, comunicação, liderança, educação permanente, administração e gerenciamento(3-7, pois a saúde, como um complexo campo de atuação, não consegue imprimir ações resolutivas através de uma única disciplina ou área do saber.A proposta preconizada pelo MEC e MS de produzir transformação nos processos de formação, trabalho e ampliação da cobertura dos serviços tem sido concretizada mediante programas indutores, como o Programa Nacional de Reorientação da Formação Profissional em Saúde (Pró-Saúde e o Programa de Educação pelo Trabalho para a Saúde (PET–Saúde(1,2.O Pró-Saúde, implementado no país desde 2005 através da divulgação de editais, pretende sintonizar a formação em saúde com as necessidades sociais, considerando as dimensões históricas, culturais e econômicas da população(8

  8. New modified map for digital image encryption and its performance

    Science.gov (United States)

    Suryadi, MT; Yus Trinity Irsan, Maria; Satria, Yudi

    2017-10-01

    Protection to classified digital data becomes so important in avoiding data manipulation and alteration. The focus of this paper is in data and information protection of digital images form. Protection is provided in the form of encrypted digital image. The encryption process uses a new map, {x}n+1=\\frac{rλ {x}n}{1+λ {(1-{x}n)}2}\\quad ({mod} 1), which is called MS map. This paper will show: the results of digital image encryption using MS map and how the performance is regarding the average time needed for encryption/decryption process; randomness of key stream sequence with NIST test, histogram analysis and goodness of fit test, quality of the decrypted image by PSNR, initial value sensitivity level, and key space. The results show that the average time of the encryption process is relatively same as the decryption process and it depends to types and sizes of the image. Cipherimage (encrypted image) is uniformly distributed since: it passes the goodness of fit test and also the histogram of the cipherimage is flat; key stream, that are generated by MS map, passes frequency (monobit) test, and runs test, which means the key stream is a random sequence; the decrypted image has same quality as the original image; and initial value sensitivity reaches 10-17, and key space reaches 3.24 × 10634. So, that encryption algorithm generated by MS map is more resistant to brute-force attack and known plaintext attack.

  9. System for processing an encrypted instruction stream in hardware

    Science.gov (United States)

    Griswold, Richard L.; Nickless, William K.; Conrad, Ryan C.

    2016-04-12

    A system and method of processing an encrypted instruction stream in hardware is disclosed. Main memory stores the encrypted instruction stream and unencrypted data. A central processing unit (CPU) is operatively coupled to the main memory. A decryptor is operatively coupled to the main memory and located within the CPU. The decryptor decrypts the encrypted instruction stream upon receipt of an instruction fetch signal from a CPU core. Unencrypted data is passed through to the CPU core without decryption upon receipt of a data fetch signal.

  10. Frontpage and Dreamweaver users must use encryption

    CERN Multimedia

    Web Services Team

    2006-01-01

    In order to ensure document confidentiality and protect users from the possible theft of their passwords, all web authoring actions will be required to use encryption as of 15 February 2006. Most Frontpage and Dreamweaver users will have to slightly change the way they connect to their web sites in order to enable encryption. Please note that only the initial connection to the web site from Frontpage or Dreamweaver is affected: there is no change in the use of these applications after the initial connection, and the web site itself is not affected. Further details, as well as instructions on how to enable encryption, are available at: http://cern.ch/web/docs/AuthDoc/SecureAuthoring. In case of problems, please contact the computer helpdesk or web.support@cern.ch. The Web Services Team

  11. Cracking Advanced Encryption Standard-A Review

    OpenAIRE

    Jashnil Kumar; Mohammed Farik

    2017-01-01

    Password protection is a major security concern the world is facing today. While there are many publications available that discuss ways to protect passwords and data how widely user from around the world adhere to these rules are unknown. The novelty of this study is that this is the first time a review is done on software tools that can be used to crack Advanced Encryption Standards. Firstly the study does a review on top 10 software tools that are available to crack Advanced Encryption Sta...

  12. Assistência à pessoa com hipertensão arterial na ótica do profissional de saúde

    Directory of Open Access Journals (Sweden)

    Maria Angélica Pagliarini Waidman

    2012-06-01

    Full Text Available Objetivou-se conhecer a assistência prestada às pessoas com hipertensão arterial na Atenção Básica sob a ótica dos trabalhadores da saúde. A coleta de dados ocorreu por meio de grupos focais, em cinco municípios do Noroeste do estado do Paraná. Observou-se que, apesar de o estudo ter sido realizado com equipes de diferentes municípios, os significados e percepções relativos ao atendimento prestado e às dificuldades experenciadas são semelhantes em muitos aspectos. De modo geral, as Unidades Básicas de Saúde atendem às necessidades mais urgentes dos usuários, apesar de a adoção de estratégias para adesão ao tratamento, por vários motivos, não conseguirem atingir toda a população, o que prejudica a qualidade da assistência, mesmo havendo empenho da equipe.

  13. Eqüidade em áreas sócio-econômicas com impacto na saúde em países da União Européia

    Directory of Open Access Journals (Sweden)

    Maria do Rosário Giraldes

    Full Text Available Pode ser eventualmente mais adequado corrigir desigualdades no domínio da educação, estilos de vida ou nutrição do que no domínio da saúde. O presente artigo propõe-se medir as desigualdades existentes, em países da União Européia, em áreas sócio-econômicas com impacto na saúde da população. Utilizou-se o coeficiente de Gini para quantificar as desigualdades entre países da União Européia no que respeita a educação e atividades culturais, estilos de vida, nutrição, desemprego, utilização de serviços de saúde e despesa em saúde. Os indicadores que apresentam coeficientes de Gini mais elevados são a percentagem da população com ensino secundário elevado, o consumo per capita de manteiga e o consumo per capita de embalagens de medicamentos. Consiste motivo de preocupação para o setor saúde que a área da educação apresente uma tão grande desigualdade em relação à percentagem de inscritos no ensino secundário elevado, em países da União Européia. A desigualdade que existe no consumo per capita de manteiga é igualmente de salientar por causa do impacto que a nutrição tem, por exemplo, na incidência de doenças cárdio e cerebrovasculares e do peso que essas doenças têm na estrutura de mortalidade.

  14. Eqüidade em áreas sócio-econômicas com impacto na saúde em países da União Européia

    Directory of Open Access Journals (Sweden)

    Giraldes Maria do Rosário

    2001-01-01

    Full Text Available Pode ser eventualmente mais adequado corrigir desigualdades no domínio da educação, estilos de vida ou nutrição do que no domínio da saúde. O presente artigo propõe-se medir as desigualdades existentes, em países da União Européia, em áreas sócio-econômicas com impacto na saúde da população. Utilizou-se o coeficiente de Gini para quantificar as desigualdades entre países da União Européia no que respeita a educação e atividades culturais, estilos de vida, nutrição, desemprego, utilização de serviços de saúde e despesa em saúde. Os indicadores que apresentam coeficientes de Gini mais elevados são a percentagem da população com ensino secundário elevado, o consumo per capita de manteiga e o consumo per capita de embalagens de medicamentos. Consiste motivo de preocupação para o setor saúde que a área da educação apresente uma tão grande desigualdade em relação à percentagem de inscritos no ensino secundário elevado, em países da União Européia. A desigualdade que existe no consumo per capita de manteiga é igualmente de salientar por causa do impacto que a nutrição tem, por exemplo, na incidência de doenças cárdio e cerebrovasculares e do peso que essas doenças têm na estrutura de mortalidade.

  15. Fast Video Encryption Using the H.264 Error Propagation Property for Smart Mobile Devices

    Directory of Open Access Journals (Sweden)

    Yongwha Chung

    2015-04-01

    Full Text Available In transmitting video data securely over Video Sensor Networks (VSNs, since mobile handheld devices have limited resources in terms of processor clock speed and battery size, it is necessary to develop an efficient method to encrypt video data to meet the increasing demand for secure connections. Selective encryption methods can reduce the amount of computation needed while satisfying high-level security requirements. This is achieved by selecting an important part of the video data and encrypting it. In this paper, to ensure format compliance and security, we propose a special encryption method for H.264, which encrypts only the DC/ACs of I-macroblocks and the motion vectors of P-macroblocks. In particular, the proposed new selective encryption method exploits the error propagation property in an H.264 decoder and improves the collective performance by analyzing the tradeoff between the visual security level and the processing speed compared to typical selective encryption methods (i.e., I-frame, P-frame encryption, and combined I-/P-frame encryption. Experimental results show that the proposed method can significantly reduce the encryption workload without any significant degradation of visual security.

  16. Indivíduo e pessoa na experiência da saúde e da doença

    Directory of Open Access Journals (Sweden)

    Luiz Fernando Dias Duarte

    Full Text Available Revisão de uma linha de pesquisa no campo das ciências sociais em saúde no Brasil que se centra na hipótese metodológica de uma diferença cultural fundamental entre os modelos relacionais de "pessoa" e o modelo do "indivíduo" ocidental moderno (pensado como livre, autônomo e igual. Essa diferença cultural é de particular importância na caracterização das formas diferenciais de experiência da saúde e da doença entre as classes populares das sociedades nacionais modernas e os segmentos portadores dos saberes biomédicos eruditos, dominantes e oficiais. Estes últimos têm um compromisso originário com algumas características da ideologia do individualismo, tais como o universalismo/racionalismo e o cientificismo/fisicalismo. As representações, práticas e instituições dela dependentes ocupam um espaço de oposição à forma integrada, relacional, holista, como são pensadas e experimentadas as "doenças" (ou, como prefiro, as "perturbações físico-morais" mesmo nos segmentos "individualizados", quanto mais nos segmentos regidos por representações hierárquicas, relacionais, de "pessoa". Apresentam-se os fundamentos antropológicos dessa perspectiva analítica e as diferentes dimensões da produção acadêmica a ela associada, em comparação com as de outras tendências do campo.

  17. Reflexões sobre a saúde bucal no Brasil

    Directory of Open Access Journals (Sweden)

    Anya Pimentel Gomes Fernandes Vieira Meyer

    2013-12-01

    Full Text Available No último século, numerosos avanços em pesquisas e tecnologias biomédicas na área odontológica foram responsáveis por melhorias na saúde e no bem-estar das populações(1. Entretanto, apesar das grandes realizações no âmbito da saúde bucal, muitos problemas ainda permanecem, como a cárie dental, a mais comum das doenças bucais. A prevalência da cárie dentária apresentou uma tendência de declínio nas três últimas décadas do século XX e no início do século XXI, especialmente nos países desenvolvidos, contudo, ainda é considerada uma importante questão de saúde pública mundial, afetando de 60% a 90% das crianças em idade escolar, além da vasta maioria dos adultos(2-4. No levantamento epidemiológico SB Brasil 2010(5, foram observadas melhoras na condição bucal dos brasileiros, porém, ainda é alta a prevalência de cárie. Entre os adolescentes de 15 a 19 anos, por exemplo, a média de dentes afetados foi de 4,25 mais que o dobro do número médio encontrado aos 12 anos. Entre os idosos de 65a 74 anos, o número de dentes cariados, perdidos e obturados (CPO praticamente não se alterou, ficando em 27,5 em 2010, enquanto, em 2003, a média era de 27,8. Em termos internacionais, de acordo com o Ministério da Saúde brasileiro(5,um estudo realizado pela Organização Mundial da Saúde (OMS em 2004 indicou que, nos dados de 188 países, o valor médio do CPO aos 12 anos foi de 1,6, sendonas Américas a média de 2,8, enquanto na Europa ficou em 1,6. Na América do Sul,somente a Venezuela apresentou média de CPO aos 12 anos semelhante à brasileira(2,1. Nos demais países, as médias apresentaram-se mais altas, como na Argentina(3,4, Bolívia (4,7, Colômbia (2,3, Paraguai (2,8 e Peru (3,7. Os achados epidemiológicos de 2010 sobre a saúde bucal no Brasil(5mostraram que o país entrou para o grupo daqueles com baixa prevalência de carie aos 12 anos. Embora os resultados nesse quesito tenham sido animadores, a

  18. Cursos realizados pelo Canal Minas Saúde: percepções dos profissionais que atuam na atenção primária

    Directory of Open Access Journals (Sweden)

    Lizziane d’ Ávila Pereira

    Full Text Available RESUMO Objetivo Analisar a percepção dos profissionais de saúde que atuam na atenção primária sobre a contribuição dos cursos realizados pelo Canal Minas Saúde no seu processo de trabalho. Método Estudo exploratório, descritivo, com abordagem qualitativa do qual participaram 38 profissionais que atuam na atenção primária de três municípios pertencentes ao Estado de Minas Gerais. A coleta de dados ocorreu em 2014, com entrevistas semiestruturadas, sendo os dados analisados por meio da análise de conteúdo temática. Resultados Da análise dos dados emergiram três categorias: interesse pela capacitação e sua contribuição para a prática profissional; fatores intervenientes para mudança da prática profissional; e propostas de melhoria. Conclusão A análise dos dados evidencia que os cursos ofertados pelo Canal Minas Saúde ainda são insuficientes para a modificação da prática profissional. Faz-se necessário incorporar os pressupostos da educação permanente para possibilitar a articulação dos saberes necessários à transformação da prática.

  19. A Memory Efficient Network Encryption Scheme

    Science.gov (United States)

    El-Fotouh, Mohamed Abo; Diepold, Klaus

    In this paper, we studied the two widely used encryption schemes in network applications. Shortcomings have been found in both schemes, as these schemes consume either more memory to gain high throughput or low memory with low throughput. The need has aroused for a scheme that has low memory requirements and in the same time possesses high speed, as the number of the internet users increases each day. We used the SSM model [1], to construct an encryption scheme based on the AES. The proposed scheme possesses high throughput together with low memory requirements.

  20. Innovative hyperchaotic encryption algorithm for compressed video

    Science.gov (United States)

    Yuan, Chun; Zhong, Yuzhuo; Yang, Shiqiang

    2002-12-01

    It is accepted that stream cryptosystem can achieve good real-time performance and flexibility which implements encryption by selecting few parts of the block data and header information of the compressed video stream. Chaotic random number generator, for example Logistics Map, is a comparatively promising substitute, but it is easily attacked by nonlinear dynamic forecasting and geometric information extracting. In this paper, we present a hyperchaotic cryptography scheme to encrypt the compressed video, which integrates Logistics Map with Z(232 - 1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography, meanwhile, the real-time performance and flexibility of the chaotic sequence cryptography are maintained. It also integrates with the dissymmetrical public-key cryptography and implements encryption and identity authentification on control parameters at initialization phase. In accord with the importance of data in compressed video stream, encryption is performed in layered scheme. In the innovative hyperchaotic cryptography, the value and the updating frequency of control parameters can be changed online to satisfy the requirement of the network quality, processor capability and security requirement. The innovative hyperchaotic cryprography proves robust security by cryptoanalysis, shows good real-time performance and flexible implement capability through the arithmetic evaluating and test.

  1. Hardware Realization of Chaos Based Symmetric Image Encryption

    KAUST Repository

    Barakat, Mohamed L.

    2012-06-01

    This thesis presents a novel work on hardware realization of symmetric image encryption utilizing chaos based continuous systems as pseudo random number generators. Digital implementation of chaotic systems results in serious degradations in the dynamics of the system. Such defects are illuminated through a new technique of generalized post proceeding with very low hardware cost. The thesis further discusses two encryption algorithms designed and implemented as a block cipher and a stream cipher. The security of both systems is thoroughly analyzed and the performance is compared with other reported systems showing a superior results. Both systems are realized on Xilinx Vetrix-4 FPGA with a hardware and throughput performance surpassing known encryption systems.

  2. Encryption of covert information into multiple statistical distributions

    International Nuclear Information System (INIS)

    Venkatesan, R.C.

    2007-01-01

    A novel strategy to encrypt covert information (code) via unitary projections into the null spaces of ill-conditioned eigenstructures of multiple host statistical distributions, inferred from incomplete constraints, is presented. The host pdf's are inferred using the maximum entropy principle. The projection of the covert information is dependent upon the pdf's of the host statistical distributions. The security of the encryption/decryption strategy is based on the extreme instability of the encoding process. A self-consistent procedure to derive keys for both symmetric and asymmetric cryptography is presented. The advantages of using a multiple pdf model to achieve encryption of covert information are briefly highlighted. Numerical simulations exemplify the efficacy of the model

  3. Acesso ao medicamento por via judicial na perspectiva dos usuários do Sistema Único de Saúde

    Directory of Open Access Journals (Sweden)

    Virginia Oliveira Chagas

    2013-12-01

    Full Text Available O acesso aos medicamentos por meio de ações judiciais tem ocorrido com frequência nas três esferas de gestão do Sistema Único de Saúde, sendo legitimada pela garantia do direito universal e integral à saúde e é considerada uma via alternativa. Essa crescente demanda tem provocado muitas discussões entre juristas, gestores e profissionais de saúde, visto que pode interferir na gestão da assistência farmacêutica gerando gastos não previstos e comprometendo o orçamento para a saúde. Optou-se por desenvolver um estudo de caso qualitativo com o objetivo de descrever a perspectiva dos usuários sobre o acesso ao medicamento por via judicial no município de Jataí, Goiás. Participaram do estudo oito pacientes e seis familiares. Os dados foram coletados de janeiro a agosto de 2012, por meio de entrevista semiestruturada e análise documental dos processos judiciais. A experiência de busca pela via judicial esteve relacionada à falta de informação oferecida aos usuários, ao bom acolhimento dos profissionais do Judiciário e a resolutividade. Ficou evidente que, para o usuário, o acolhimento e a informação esclarecedora é imprescindível para tomada de consciência sobre a seriedade nesse processo de garantia do direito ao acesso ao medicamento. Em contrapartida, é preciso melhorar o processo comunicativo entre usuários e profissionais de saúde por meio de uma relação dialógica empática, respeitosa que possibilite a troca de experiências e o exercício da alteridade garantindo com isso ações integradas que atendam às necessidades individuais e coletivas para promoção da saúde.

  4. Protect sensitive data with lightweight memory encryption

    Science.gov (United States)

    Zhou, Hongwei; Yuan, Jinhui; Xiao, Rui; Zhang, Kai; Sun, Jingyao

    2018-04-01

    Since current commercial processor is not able to deal with the data in the cipher text, the sensitive data have to be exposed in the memory. It leaves a window for the adversary. To protect the sensitive data, a direct idea is to encrypt the data when the processor does not access them. On the observation, we have developed a lightweight memory encryption, called LeMe, to protect the sensitive data in the application. LeMe marks the sensitive data in the memory with the page table entry, and encrypts the data in their free time. LeMe is built on the Linux with a 3.17.6 kernel, and provides four user interfaces as dynamic link library. Our evaluations show LeMe is effective to protect the sensitive data and incurs an acceptable performance overhead.

  5. Simple steps to data encryption a practical guide to secure computing

    CERN Document Server

    Loshin, Peter

    2013-01-01

    Everyone wants privacy and security online, something that most computer users have more or less given up on as far as their personal data is concerned. There is no shortage of good encryption software, and no shortage of books, articles and essays that purport to be about how to use it. Yet there is precious little for ordinary users who want just enough information about encryption to use it safely and securely and appropriately--WITHOUT having to become experts in cryptography. Data encryption is a powerful tool, if used properly. Encryption turns ordinary, readable data into what

  6. Optical multiple-image encryption based on multiplane phase retrieval and interference

    International Nuclear Information System (INIS)

    Chen, Wen; Chen, Xudong

    2011-01-01

    In this paper, we propose a new method for optical multiple-image encryption based on multiplane phase retrieval and interference. An optical encoding system is developed in the Fresnel domain. A phase-only map is iteratively extracted based on a multiplane phase retrieval algorithm, and multiple plaintexts are simultaneously encrypted. Subsequently, the extracted phase-only map is further encrypted into two phase-only masks based on a non-iterative interference algorithm. During image decryption, the advantages and security of the proposed optical cryptosystem are analyzed. Numerical results are presented to demonstrate the validity of the proposed optical multiple-image encryption method

  7. Literatura infantil: espaço lúdico na Unidade Básica de Saúde do Bairro Boa Esperança em Sinop no Estado de Mato Grosso

    Directory of Open Access Journals (Sweden)

    Osmilda Pereira da Silva Albuquerque

    2014-03-01

    Full Text Available Este artigo aborda a utilização da literatura infantil na Unidade Básica de Saúde. Teve como objetivo identificar o conhecimento de profissionais da saúde sobre essa temática, possibilitando desenvolver práticas que integram educação e saúde, através da literatura infantil. O método utilizado foi o participativo com abordagem qualitativa, coletados através de entrevistas gravadas e transcritas. Os dados demonstraram que os profissionais da saúde, não têm conhecimento da temática abordada, mais são favoráveis a criação de um espaço lúdico pedagógico, para que incentive as crianças a leitura. Palavras-chave: ludicidade; saúde e educação; pedagogia.

  8. A gestão da força de trabalho em saúde na década de 90 Health sector workforce management in the 1990s

    Directory of Open Access Journals (Sweden)

    Larissa Dahmer Pereira

    2004-07-01

    Full Text Available Este ensaio objetiva traçar um panorama da gestão da força de trabalho na área de saúde pública nos anos 90, no plano nacional. A questão é tratada a partir do que se considera mais problemático na fragilização do Estado brasileiro e na gestão da força de trabalho, isto é, sua terceirização. Parte-se do princípio de que a referida década se caracterizou por um processo de reversão das conquistas sociais consagradas na Constituição Federal de 1988. Busca-se apreender, através de estudo bibliográfico, como se efetivou o processo de flexibilização das relações de trabalho na área de saúde pública na década de 90, que reúne um conjunto de estratégias, dentre as quais a desarticulação dos trabalhadores e a desqualificação do atendimento ao público o que vem sendo denominado por alguns autores de reforma informal do Estado na área de saúde pública. Por último, são tecidas algumas considerações acerca das possibilidades de reversão daquele processo no Governo Lula, com a afirmação de uma saúde pública, gratuita e de qualidade.This paper provides an overview of public health sector workforce management at the Brazilian national level in the 1990s. The issue is approached in light of widespread outsourcing, considered the most problematic trend in the undermining of the Brazilian public sector and its workforce management. The 1990s were characterized by a loss of the social gains written into the 1988 Brazilian Constitution. Through a literature review, the study seeks to grasp how the casualization of labor relations took place in the public health field during the decade, through a set of strategies including disruption of workers' organization and disqualification of public services, which some authors have referred to as informal reform of the public sector in the public health field. The article concludes with observations on the possibilities for reversing this trend during the Lula Administration

  9. Associa??o entre fatores socioambientais e a presen?a do vetor da dengue: uma perspectiva da geografia da sa?de na cidade de Manaus

    OpenAIRE

    Souza, Renato Ferreira de

    2010-01-01

    A Geografia da Sa?de tem contribu?do bastante nos estudos sobre o processo sa?de-doen?a. Essa abordagem permite compreender a din?mica que ocorre no espa?o geogr?fico em rela??o a um determinado agravo ou doen?a. O comportamento da distribui??o espacial do dengue ? um bom exemplo para compreender essa din?mica. Dessa forma, essa pesquisa procurou associar a densidade larval na cidade de Manaus atrav?s do Levantamento de ?ndice R?pido do Aedes aegypti (LIRAa), mas levando em considera??o fator...

  10. Formação médica e serviço único de saúde: propostas e práticas descritas na literatura especializada

    OpenAIRE

    Adler, Maristela Schiabel; Gallian, Dante Marcello Claramonte

    2014-01-01

    INTRODUÇÃO: A partir da criação do Sistema Único de Saúde (SUS) e das novas Diretrizes Curriculares Nacionais (DCN) para a graduação em Medicina, algumas escolas de Medicina têm procurado integrar o treinamento médico dos alunos aos serviços públicos de saúde. OBJETIVO: Identificar na literatura experiências de treinamento de alunos de Medicina no SUS. MÉTODOS: Artigos publicados entre janeiro de 2002 e dezembro de 2012 foram selecionados de buscas realizadas nos bancos de dados Scielo, PubMe...

  11. Vibrações possíveis: Arte/Educação e Saúde Mental na Contemporaneidade.

    Directory of Open Access Journals (Sweden)

    Paula Carpinetti Aversa

    Full Text Available O artigo pretende desenvolver a ideia que a Arte/Educação, campo do universo artístico que se dedica aos fundamentos históricos, filosóficos e metodológicos do ensino das artes, pode ser um recurso importante para articular arte e Saúde Mental na contemporaneidade, ao oferecer o contato rico e substancioso com as artes, favorece a experiência estética e as condições de enlace social; alinhando-se, desta forma, às propostas da Reforma Psiquiátrica brasileira.

  12. Psicologia clínica existencialista na atenção básica à saúde: um relato de atuação

    OpenAIRE

    Pretto, Zuleica; Langaro, Fabíola; Santos, Geórgia Bunn

    2009-01-01

    A proposta deste artigo é compartilhar uma experiência de intervenção em Psicologia clínica a partir da abordagem existencialista de Jean-Paul Sartre, realizada em uma clínica integrada de atenção básica à saúde vinculada ao Sistema Único de Saúde (SUS), na Grande Florianópolis. O objetivo do atendimento psicológico é criar condições, junto aos sujeitos, para que sejam capazes de superar dificuldades, e auxiliálos a reconstruir seus projetos de ser. A demanda da clínica é diversificada - cria...

  13. Ótica dos profissionais de saúde sobre o acesso à atenção primária à saúde

    Directory of Open Access Journals (Sweden)

    Simone de Pinho Barbosa

    2013-08-01

    Full Text Available O termo acesso é compreendido na perspectiva do ingresso ou entrada no sistema, relacionado à utilização do mesmo. A pesquisa tem como objetivo analisar o acesso a partir da atenção primária à saúde na perspectiva dos profissionais de equipes de saúde da família de três municípios do Estado de Minas Gerais, Ipatinga, Coronel Fabriciano e Santana do Paraíso. Trata-se de um estudo de caso, qualitativo, sobre o entendimento a respeito do acesso por parte de profissionais de equipes de saúde da Família. Participaram da pesquisa 12 profissionais de saúde de diferentes categorias profissionais, a coleta de dados ocorreu por meio de entrevistas gravadas e posteriormente transcritas e analisadas pela técnica de análise de conteúdo de Bardin. Como resultado os profissionais demonstraram acreditar que é possível melhorar as condições de trabalho e consequentemente da oferta de serviços. O tipo de atendimento e sua complexidade fazem a diferença no tempo de espera e na capacidade de resposta do sistema implicando na qualidade do acesso. Os profissionais dos municípios de Coronel Fabriciano e Santana do Paraíso consideram o serviço organizado e resolutivo, já no município de Ipatinga, existe uma rotatividade de gestão e gerenciamento que dificulta a organização do serviço e o estabelecimento de fluxos e rotinas.

  14. Additively homomorphic encryption with a double decryption mechanism, revisited

    NARCIS (Netherlands)

    Peter, Andreas; Kronberg, M.; Trei, W.; Katzenbeisser, S.

    We revisit the notion of additively homomorphic encryption with a double decryption mechanism (DD-PKE), which allows for additions in the encrypted domain while having a master decryption procedure that can decrypt all properly formed ciphertexts by using a special master secret. This type of

  15. Políticas de saúde no Brasil em tempos contraditórios: caminhos e tropeços na construção de um sistema universal

    Directory of Open Access Journals (Sweden)

    Cristiani Vieira Machado

    2017-10-01

    Full Text Available Resumo: O artigo analisa a trajetória de condução nacional da política de saúde no Brasil de 1990 a 2016, bem como explora as contradições e os condicionantes da política no período. Observaram-se continuidades e mudanças no contexto, processo e conteúdo da política em cinco diferentes momentos. A análise dos condicionantes da política mostrou que o marco constitucional, os arranjos institucionais e a ação de atores setoriais foram fundamentais para a expansão de programas e serviços públicos, que conferiram materialidade e ampliaram a base de apoio ao Sistema Único de Saúde no âmbito setorial. No entanto, limites histórico-estruturais, legados institucionais e a disputa de projetos para o setor influenciaram a política nacional. A interação desses condicionantes explica as contradições na política do período, por exemplo, no que se refere à inserção da saúde no modelo de desenvolvimento e na Seguridade Social, ao caráter do financiamento e das relações público-privadas em saúde. A ampliação dos serviços públicos ocorreu de forma concomitante ao fortalecimento de segmentos privados, configurando mercados dinâmicos em saúde, que disputam os recursos do Estado e das famílias, restringem a possibilidade de consolidação de um sistema de saúde universal, reiteram a estratificação social e as desigualdades em saúde.

  16. Privacy-Aware Image Encryption Based on Logistic Map and Data Hiding

    Science.gov (United States)

    Sun, Jianglin; Liao, Xiaofeng; Chen, Xin; Guo, Shangwei

    The increasing need for image communication and storage has created a great necessity for securely transforming and storing images over a network. Whereas traditional image encryption algorithms usually consider the security of the whole plain image, region of interest (ROI) encryption schemes, which are of great importance in practical applications, protect the privacy regions of plain images. Existing ROI encryption schemes usually adopt approximate techniques to detect the privacy region and measure the quality of encrypted images; however, their performance is usually inconsistent with a human visual system (HVS) and is sensitive to statistical attacks. In this paper, we propose a novel privacy-aware ROI image encryption (PRIE) scheme based on logistical mapping and data hiding. The proposed scheme utilizes salient object detection to automatically, adaptively and accurately detect the privacy region of a given plain image. After private pixels have been encrypted using chaotic cryptography, the significant bits are embedded into the nonprivacy region of the plain image using data hiding. Extensive experiments are conducted to illustrate the consistency between our automatic ROI detection and HVS. Our experimental results also demonstrate that the proposed scheme exhibits satisfactory security performance.

  17. Practical and Secure Recovery of Disk Encryption Key Using Smart Cards

    Science.gov (United States)

    Omote, Kazumasa; Kato, Kazuhiko

    In key-recovery methods using smart cards, a user can recover the disk encryption key in cooperation with the system administrator, even if the user has lost the smart card including the disk encryption key. However, the disk encryption key is known to the system administrator in advance in most key-recovery methods. Hence user's disk data may be read by the system administrator. Furthermore, if the disk encryption key is not known to the system administrator in advance, it is difficult to achieve a key authentication. In this paper, we propose a scheme which enables to recover the disk encryption key when the user's smart card is lost. In our scheme, the disk encryption key is not preserved anywhere and then the system administrator cannot know the key before key-recovery phase. Only someone who has a user's smart card and knows the user's password can decrypt that user's disk data. Furthermore, we measured the processing time required for user authentication in an experimental environment using a virtual machine monitor. As a result, we found that this processing time is short enough to be practical.

  18. Influência da internet na comunidade acadêmico-científica da área de saúde pública The Internet influence on the academic-scientific public health community

    OpenAIRE

    Angela Maria Belloni Cuenca; Ana Cristina d'Andretta Tanaka

    2005-01-01

    OBJETIVO: Verificar a influência da internet nas atividades acadêmico-científicas da comunidade brasileira que atua na área de saúde pública. MÉTODOS: Estudo descritivo, centrado na opinião de 237 docentes vinculados aos programas de pós-graduação em saúde pública, nos níveis mestrado e doutorado, no Brasil, em 2001. Para a obtenção dos dados, optou-se por questionário auto-aplicado via web e correio postal. A análise estatística foi feita por meio de proporções, médias e desvios-padrão. RESU...

  19. A humanização na assistência à saúde mental no hospital geral: uma das alternativas terapêuticas da reforma psiquiátrica garantida pelos direitos humanos

    OpenAIRE

    Marchewka, Tânia Maria Nava

    2007-01-01

    Este trabalho tem como objeto a assistência à saúde mental nos hospitais gerais como forma de alternativa ao hospital psiquiátrico e à inserção social. Através do levantamento documental, bibliográfico e teórico, e com base na observação da experiência de assistência na unidade psiquiátrica do Hospital São Paulo da Escola de Medicina da Unifesp, buscou-se delinear o paradigma introduzido pela reforma psiquiátrica brasileira e seus desdobramentos nas políticas públicas de saúde mental no Brasi...

  20. A Novel Fast and Secure Approach for Voice Encryption Based on DNA Computing

    Science.gov (United States)

    Kakaei Kate, Hamidreza; Razmara, Jafar; Isazadeh, Ayaz

    2018-06-01

    Today, in the world of information communication, voice information has a particular importance. One way to preserve voice data from attacks is voice encryption. The encryption algorithms use various techniques such as hashing, chaotic, mixing, and many others. In this paper, an algorithm is proposed for voice encryption based on three different schemes to increase flexibility and strength of the algorithm. The proposed algorithm uses an innovative encoding scheme, the DNA encryption technique and a permutation function to provide a secure and fast solution for voice encryption. The algorithm is evaluated based on various measures including signal to noise ratio, peak signal to noise ratio, correlation coefficient, signal similarity and signal frequency content. The results demonstrate applicability of the proposed method in secure and fast encryption of voice files

  1. 48 CFR 352.239-71 - Standard for encryption language.

    Science.gov (United States)

    2010-10-01

    ... language. 352.239-71 Section 352.239-71 Federal Acquisition Regulations System HEALTH AND HUMAN SERVICES... Standard for encryption language. As prescribed in 339.101(d)(2), the Contracting Officer shall insert the following clause: Standard for Encryption Language (January 2010) (a) The Contractor shall use Federal...

  2. Securing Voice over IP Conferencing with Decentralized Group Encryption

    Science.gov (United States)

    2007-09-04

    exchanged using 1024 bit RSA encryption. Moreover, Skype allows encrypted conferences to take place as well. On this basis, Skype has a number of...32] Internet Engineering Task Force (IETF). RFC 768 : “User Datagram Protocol,” Aug 1980. [33] Internet Engineering Task Force (IETF). RFC 791

  3. Evolução de condicionantes ambientais da saúde na infância na cidade de São Paulo (1984-1996

    Directory of Open Access Journals (Sweden)

    Monteiro Carlos Augusto

    2000-01-01

    Full Text Available OBJETIVO: Descrever a evolução de condicionantes ambientais da saúde na infância, com base nas informações extraídas de dois inquéritos domiciliares realizados nos anos de 1984/85 e 1995/96, na cidade de São Paulo, SP. MÉTODOS: Foram estudadas amostras probabilísticas da população entre zero e 59 meses de idade: 1.016 crianças em 1984/85 e 1.280 crianças em 1995/96. Os inquéritos apuraram características da moradia - material empregado na construção, tamanho e densidade de ocupação, existência e compartilhamento de instalações sanitárias e chuveiro, água corrente na cozinha e presença de fumantes - e do saneamento ambiental - acesso às redes públicas de água, esgoto e de coleta de lixo, pavimentação de ruas e calçadas e inserção das moradias em bairros residenciais ou favelas. RESULTADOS: Embora os indicadores ambientais apurados no último inquérito ainda estejam distantes da situação ideal, melhoraram entre os dois inquéritos a qualidade, o tamanho, o conforto e o entorno das moradias e expandiu-se a cobertura de todos os serviços de saneamento. Não houve progressos apenas quanto à proporção de crianças residindo em favelas (cerca de 12% nos dois inquéritos. Entretanto, as condições de moradia e de saneamento nas favelas melhoraram intensamente no período. CONCLUSÕES: As melhorias nas condições de moradia das crianças da cidade de São Paulo são consistentes com o aumento do poder aquisitivo familiar documentado no mesmo período. A expansão do saneamento do meio reflete investimentos públicos no setor e a forte desaceleração do crescimento populacional da cidade. A acentuada melhoria no abastecimento de água e na coleta de lixo nas favelas indica uma orientação mais equânime desses serviços públicos. A mesma orientação não é percebida quanto à pavimentação de ruas e calçadas e à instalação de rede de esgoto, serviços públicos ainda pouco freqüentes nas favelas. A

  4. Pedagogia e saúde na educação de alunos com deficiência: entre antigas e novas inter-relações

    Directory of Open Access Journals (Sweden)

    Ana Beatriz Machado de Freitas

    2017-02-01

    Full Text Available Resumo: O artigo traz uma reflexão sobre a influência da área da Saúde no campo da Educação Especial, particularmente na educação de pessoas com deficiência. É reconhecida a importância histórica da área nas origens dessa educação na era contemporânea, bem como na orientação das intervenções educacionais. A Educação Especial constituiu-se caracterizada por um modelo médico de intervenção e apartada da escolarização comum (regular. Com a perspectiva da educação inclusiva, no final do século XX, passou a se estruturar como atendimento que transversaliza todos os níveis da educação regular e a assumir um caráter eminentemente pedagógico. É observado, no entanto, que a pertinência das críticas ao modelo médico e da ênfase às condições sociais que deixam os sujeitos em situação de deficiência/dependência não deve justificar a pouca evidência de conhecimentos da área da Saúde conferida à formação de professores, especialmente nos cursos de Pedagogia. Os conhecimentos dessa área estão estritamente relacionados com os diferenciais do público atendido pela Educação Especial no que concerne a particularidades dos processos de desenvolvimento –inclusive neurodesenvolvimento - e aprendizagem, os quais são objeto de estudo e intervenção do pedagogo. Palavras-chave: Educação especial. Saúde. Educação inclusiva. Formação de professores.

  5. Quantum Image Encryption Algorithm Based on Image Correlation Decomposition

    Science.gov (United States)

    Hua, Tianxiang; Chen, Jiamin; Pei, Dongju; Zhang, Wenquan; Zhou, Nanrun

    2015-02-01

    A novel quantum gray-level image encryption and decryption algorithm based on image correlation decomposition is proposed. The correlation among image pixels is established by utilizing the superposition and measurement principle of quantum states. And a whole quantum image is divided into a series of sub-images. These sub-images are stored into a complete binary tree array constructed previously and then randomly performed by one of the operations of quantum random-phase gate, quantum revolving gate and Hadamard transform. The encrypted image can be obtained by superimposing the resulting sub-images with the superposition principle of quantum states. For the encryption algorithm, the keys are the parameters of random phase gate, rotation angle, binary sequence and orthonormal basis states. The security and the computational complexity of the proposed algorithm are analyzed. The proposed encryption algorithm can resist brute force attack due to its very large key space and has lower computational complexity than its classical counterparts.

  6. Selectively Encrypted Pull-Up Based Watermarking of Biometric data

    Science.gov (United States)

    Shinde, S. A.; Patel, Kushal S.

    2012-10-01

    Biometric authentication systems are becoming increasingly popular due to their potential usage in information security. However, digital biometric data (e.g. thumb impression) are themselves vulnerable to security attacks. There are various methods are available to secure biometric data. In biometric watermarking the data are embedded in an image container and are only retrieved if the secrete key is available. This container image is encrypted to have more security against the attack. As wireless devices are equipped with battery as their power supply, they have limited computational capabilities; therefore to reduce energy consumption we use the method of selective encryption of container image. The bit pull-up-based biometric watermarking scheme is based on amplitude modulation and bit priority which reduces the retrieval error rate to great extent. By using selective Encryption mechanism we expect more efficiency in time at the time of encryption as well as decryption. Significant reduction in error rate is expected to be achieved by the bit pull-up method.

  7. Agente comunitário de saúde: perfil adequado a realidade do Programa Saúde da Família?

    Directory of Open Access Journals (Sweden)

    Karina Tonini dos Santos

    2011-01-01

    Full Text Available O presente artigo analisa o perfil e a realidade de trabalho dos agentes comunitários de saúde, visando contribuir para a otimização do Sistema Único de Saúde (SUS, especialmente em municípios de pequeno porte. Foram discutidos aspectos relacionados a sua inserção na equipe do Programa de Saúde da Família (PSF e a sua interação com a comunidade adscrita. Observou-se, entre outros, que há falta de motivação e experiência por parte dos agentes, o que compromete a qualidade da atuação na comunidade. Sabe-se que tais fatos encontrados são reflexos e consequências de todo um contexto estabelecido. Torna-se necessário um profundo repensar de prática por parte da equipe e, especialmente, dos gestores, tendo como base os princípios que regem o SUS e o PSF.

  8. Optical image encryption using multilevel Arnold transform and noninterferometric imaging

    Science.gov (United States)

    Chen, Wen; Chen, Xudong

    2011-11-01

    Information security has attracted much current attention due to the rapid development of modern technologies, such as computer and internet. We propose a novel method for optical image encryption using multilevel Arnold transform and rotatable-phase-mask noninterferometric imaging. An optical image encryption scheme is developed in the gyrator transform domain, and one phase-only mask (i.e., phase grating) is rotated and updated during image encryption. For the decryption, an iterative retrieval algorithm is proposed to extract high-quality plaintexts. Conventional encoding methods (such as digital holography) have been proven vulnerably to the attacks, and the proposed optical encoding scheme can effectively eliminate security deficiency and significantly enhance cryptosystem security. The proposed strategy based on the rotatable phase-only mask can provide a new alternative for data/image encryption in the noninterferometric imaging.

  9. Relação entre saúde e saneamento na perspectiva do desenvolvimento Relationship between health and environmental sanitation in view of the development

    Directory of Open Access Journals (Sweden)

    Léo Heller

    1998-01-01

    Full Text Available Discute-se a relação entre saúde e saneamento, situando-a no contexto do processo de desenvolvimento social. É defendida inicialmente a inserção dessa relação no atual enfoque saúde e ambiente, reconhecendo que esta nova área não elimina a pertinência da abordagem saúde-saneamento, na verdade sua precursora. Apresenta-se a conceituação de saneamento e sua atual situação no país, além dos marcos conceituais da relação saúde-saneamento. Indicadores de desenvolvimento dos países, enfatizando os brasileiros, são confrontados com indicadores sanitários, mostrando-se que, para o grau de desenvolvimento econômico e a cobertura por serviços de saneamento no Brasil, melhor desempenho dos indicadores de saúde seria esperado. Avaliam-se as assertivas que podem ser extraídas dos estudos epidemiológicos desenvolvidos na área de saneamento e, por fim, discutem-se as perspectivas que se apresentam no campo da relação saúde-saneamento.The present paper discusses the relation between health and public health engineering in the context of social development. Initially we defend the insertion of this concept in the presently used approach, health and environment, recognizing that this new area does not eliminate the relevancy of the health-environment approach, being actually its precursor. We present the concept of public health engineering, its present-day situation in Brasil, as well as the paremeters for the relation health - public health engineering. Development indicators from Brazil and other countries are confronted with sanitary indicators demonstrating that in Brazil, taking into consideration the degree of economic development and the extent of offered sanitary services, a better performance of health indicators could be expected. We evaluate the conclusions of epidemiological studies on sanitation and, finally, we discuss the perspectives of the health - public health engineering approach.

  10. The end of encryption

    CERN Multimedia

    Computer Security Team

    2013-01-01

    Sigh! Pandora’s box has been opened (once again). Recent documents leaked by whistle-blower Edward Snowden have revealed that the NSA project “Bullrun” is intruding deeply into the confidentiality of our documents and the privacy of our lives.   In their continuous effort to kill privacy on the Internet, the US National Security Agency (NSA) and the British Government Communications Headquarters (GCHQ) have made significant progress in breaking almost every basic encryption protocol or have developed the means to bypass them. “US and British intelligence agencies have successfully cracked much of the online encryption relied upon by hundreds of millions of people to protect the privacy of their personal data, online transactions and e-mails.” - The Guardian So what’s left? With “Prism” and “Tempora”, our public communication on the Internet was already filtered and analysed (see our Bulletin ar...

  11. Suggested Method for Encryption and Hiding ‎Image using LCG and LSB

    Directory of Open Access Journals (Sweden)

    Atheer Hussein Zyara

    2017-12-01

    Full Text Available Maintaining the confidentiality of the data of the very important areas in computer applications , Where many researchers work in the fields of concealment and encryption . So in this research we are working on the combining of the two methods , where confidential data is encrypted by using  a proposed method , Then the cover is encrypted (regular image by LCG algorithm (which generates a series of random numbers to generate the encrypted cover (irregular image , After that ,we hide the encrypted data in encrypted cover by depending on the LSB technique, then we convert the irregular image into regular image and thereby getting  hidden data in random locations in the  cover image  , This method is characterized by flexibility in terms of the possibility of hiding the different  types of confidential data in different types of media , and durability as that data be hidden in random locations and this  what distinguishes the proposed algorithm , and the results showed high security, because the data is hidden in random locations in encrypted image then convert to the original regular image For clarification of the proposed algorithm , it has been applied on a digital image of the gray type using MATLAB language  by using the efficiency scales PSNR and MSE

  12. Single-intensity-recording optical encryption technique based on phase retrieval algorithm and QR code

    Science.gov (United States)

    Wang, Zhi-peng; Zhang, Shuai; Liu, Hong-zhao; Qin, Yi

    2014-12-01

    Based on phase retrieval algorithm and QR code, a new optical encryption technology that only needs to record one intensity distribution is proposed. In this encryption process, firstly, the QR code is generated from the information to be encrypted; and then the generated QR code is placed in the input plane of 4-f system to have a double random phase encryption. For only one intensity distribution in the output plane is recorded as the ciphertext, the encryption process is greatly simplified. In the decryption process, the corresponding QR code is retrieved using phase retrieval algorithm. A priori information about QR code is used as support constraint in the input plane, which helps solve the stagnation problem. The original information can be recovered without distortion by scanning the QR code. The encryption process can be implemented either optically or digitally, and the decryption process uses digital method. In addition, the security of the proposed optical encryption technology is analyzed. Theoretical analysis and computer simulations show that this optical encryption system is invulnerable to various attacks, and suitable for harsh transmission conditions.

  13. A segunda crítica social da Saúde de Ivan Illich

    Directory of Open Access Journals (Sweden)

    Roberto Passos Nogueira

    2003-02-01

    Full Text Available Na Nêmesis da Medicina, Ivan Illich expôs os elementos essenciais da sua primeira crítica da saúde, afirmando que a ampla industrialização da saúde e medicalização da vida na sociedade moderna faz aparecer diversas formas de iatrogênese ou danos à saúde, como resultado da perda da capacidade de ação autônoma das pessoas perante a enfermidade, a dor e o envelhecimento. Na segunda crítica social da saúde, Illich trata do surgimento de uma nova iatrogênese social, a iatrogênese do corpo, que resulta de uma espécie de obsessão com a saúde corporal e com sua produção através de atividades físicas, dietas etc. em aparente condição de autonomia. Trata-se de um consumismo do corpo saudável, que responde menos à ação dos médicos e mais às informações difundidas pelos meios de comunicação e pelos agentes terapêuticos não-oficiais.

  14. Variáveis familiares e saúde em crianças de pais divorciados

    OpenAIRE

    Morais, Ana Paula Gonçalves de

    2007-01-01

    Dissertação de Mestrado em Psicologia (Especialização Psicologia da Saúde) O divórcio é um importante factor de risco para problemas de ajustamento e saúde na criança. O objectivo da presente investigação que se enquadra na perspectiva do modelo biopsicossocial é avaliar o ajustamento ao divórcio, problemas de comportamento, morbilidade psicológica, saúde física e psicossocial e a relação entre estas variáveis em crianças, na faixa etária dos 10 aos 12 anos, provenientes de famílias sep...

  15. A novel hybrid color image encryption algorithm using two complex chaotic systems

    Science.gov (United States)

    Wang, Leyuan; Song, Hongjun; Liu, Ping

    2016-02-01

    Based on complex Chen and complex Lorenz systems, a novel color image encryption algorithm is proposed. The larger chaotic ranges and more complex behaviors of complex chaotic systems, which compared with real chaotic systems could additionally enhance the security and enlarge key space of color image encryption. The encryption algorithm is comprised of three step processes. In the permutation process, the pixels of plain image are scrambled via two-dimensional and one-dimensional permutation processes among RGB channels individually. In the diffusion process, the exclusive-or (XOR for short) operation is employed to conceal pixels information. Finally, the mixing RGB channels are used to achieve a multilevel encryption. The security analysis and experimental simulations demonstrate that the proposed algorithm is large enough to resist the brute-force attack and has excellent encryption performance.

  16. Repercussões da aceleração dos ritmos de trabalho na saúde dos servidores de um juizado especial

    Directory of Open Access Journals (Sweden)

    Daiane Dal Pai

    2014-09-01

    Full Text Available Os recentes incrementos tecnológicos promovidos junto ao serviço judiciário federal trouxeram avanços importantes para a melhoria dos atendimentos prestados à população, contudo originaram novas demandas organizacionais aos trabalhadores do setor. Objetivo Conhecer as repercussões da organização do trabalho no cotidiano laboral e na saúde dos servidores do Juizado Especial Federal de Porto Alegre (RS.Procedimentos metodológicos Desenvolveu-se uma pesquisa de abordagem qualitativa, por meio de entrevistas semiestruturadas com 17 servidores de um juizado especial federal. As falas foram gravadas em áudio, transcritas e submetidas à análise de conteúdo. O referencial teórico da psicodinâmica do trabalho fundamentou a interpretação dos achados.Resultados Foram identificadas duas categorias de análise: (1 Mudanças na organização do trabalho: de processos judiciais físicos à aceleração virtual e (2 Adaptação dos profissionais às mudanças e suas repercussões sobre a saúde. Na primeira categoria foram discutidas as transformações vivenciadas pelos trabalhadores a partir da implantação dos sistemas informatizados de recebimento e análise dos processos judiciais. Na segunda categoria revelaram-se as exigências psíquicas e físicas que os trabalhadores associaram ao contexto laboral.Conclusão Concluiu-se que os trabalhadores se percebem diante de um ritmo acelerado e elevado volume de trabalho, convivendo com sintomas que sugerem o adoecimento e sentindo-se desassistidos quanto às mudanças estabelecidas ao processo de trabalho.

  17. Estratégia saúde da família e saúde do trabalhador: um diálogo possível?

    Directory of Open Access Journals (Sweden)

    Francisco Antonio de Castro Lacaz

    Full Text Available Reflete-se sobre a omissão de práticas voltadas para a saúde dos trabalhadores no âmbito de atuação da Estratégia Saúde da Família (ESF e propõe-se a inclusão dessas práticas. Considera-se que a mudança do modelo de atenção médico-centrado exige uma nova abordagem que incorpore a análise de elementos da produção de bens, da circulação e do consumo. Fundamenta-se na teoria da determinação social do processo saúde-doença e nas categorias trabalho e reprodução social. Propõe-se que a incorporação da temática Saúde do Trabalhador (ST na ESF seja realizada pela operacionalização de: um instrumento que levante e analise variáveis e indicadores de reprodução social; um sistema de apoio matricial que integre os Centros de Referência em ST com as Unidades Básicas de Saúde; educação permanente das equipes da ESF em conteúdos de ST.

  18. Atuação como apoiadores em saúde: reflexões sobre a formação na residência multiprofissional

    Directory of Open Access Journals (Sweden)

    Karine Kyomi Beker

    2017-07-01

    Full Text Available O estudo objetivou compreender as interfaces entre a atuação como apoiadores e a formação vivenciada na residência. Os cenários de aprendizagem bem como as ferramentas da educação permanente favorecem a formação de trabalhadores aptos às ações coletivas, apresentando elementos potencializadores para ambos os apoios. O projeto político pedagógico e o arranjo organizacional da residência foram elaborados de forma a favorecer o aprendizado sobre o apoio matricial. O mesmo não ocorre com relação ao apoio institucional, para o qual algumas lacunas devem ser analisadas. Discute-se a importância da aproximação entre a instituição formadora e a rede de saúde, proporcionando um aprendizado complementar entre a prática e a teoria, favorecendo a formação de trabalhadores ao Sistema Único de Saúde. Pode-se afirmar que há interface entre a formação na residência e a prática de ambos os apoios, com melhor embasamento do apoio matricial.

  19. Território e territorialização: incorporando as relações produção, trabalho, ambiente e saúde na atenção básica à saúde Territory and territorialization: incorporating the production, labor, environment, and health relations in primary health care

    Directory of Open Access Journals (Sweden)

    Alexandre Lima Santos

    2010-11-01

    Full Text Available Este artigo tem como objetivo reunir subsídios teóricos para uma abordagem crítica das práticas de territorialização previstas na Atenção Básica à Saúde do Sistema Único de Saúde, bem como oferecer alguns elementos práticos que orientem sua ampliação, mediante a incorporação de novos olhares e das questões de saúde ambiental e do trabalhador, da forma como se apresentam no território. Para tanto, os conceitos de território e de territorialização são problematizados, com base em concepções diversas, a fim de dialogarem com as atribuições e desafios da Vigilância em Saúde e, especialmente, da Estratégia Saúde da Família. As relações produção-trabalho, saúde-ambiente são discutidas em sua relevância para a compreensão da dinâmica viva do processo saúde-doença no território. Por fim, são apresentados alguns passos que podem contribuir na reorganização e ampliação das práticas de territorialização na Atenção Básica à Saúde.This article aims to bring together theoretical subsidies for a critical approach to the territorialization practices that are provided for in the Health System's Primary Health Care and to offer a few practical elements to guide its expansion through the incorporation of new views and environmental and worker health issues, as proposed in the territory. To achieve this, the territory and territorialization concepts are questioned based on different notions in order to dialogue with the attributions and challenges of Health Surveillance and, in particular, of the Family Health Strategy. The production-labor, health-environment relations are discussed with regard to their relevance for the understanding of the living dynamics of the health-disease process in the territory. Finally, a few steps that can contribute to the reorganization and expansion of the territorialization practices in Primary Health Care are presented.

  20. DATA SECURITY IN LOCAL AREA NETWORK BASED ON FAST ENCRYPTION ALGORITHM

    Directory of Open Access Journals (Sweden)

    G. Ramesh

    2010-06-01

    Full Text Available Hacking is one of the greatest problems in the wireless local area networks. Many algorithms have been used to prevent the outside attacks to eavesdrop or prevent the data to be transferred to the end-user safely and correctly. In this paper, a new symmetrical encryption algorithm is proposed that prevents the outside attacks. The new algorithm avoids key exchange between users and reduces the time taken for the encryption and decryption. It operates at high data rate in comparison with The Data Encryption Standard (DES, Triple DES (TDES, Advanced Encryption Standard (AES-256, and RC6 algorithms. The new algorithm is applied successfully on both text file and voice message.

  1. Fitoterapia na Atenção Básica: olhares dos gestores e profissionais da Estratégia Saúde da Família de Teresina (PI, Brasil

    Directory of Open Access Journals (Sweden)

    Rafael Portela Fontenele

    2013-08-01

    Full Text Available Desde 2006, a fitoterapia destaca-se como uma prática integrativa e complementar no Sistema Único de Saúde, através de experiências e normatizações, apresentando-se para o fortalecimento da Atenção Básica. Este estudo quali-quantitativo objetivou conhecer a percepção de 8 gestores em saúde e 68 profissionais da estratégia saúde da família (36 enfermeiros, 18 médicos e 14 odontólogos de Teresina, Piauí, sobre a inserção da fitoterapia na Atenção Básica. Nas entrevistas, utilizou-se um questionário semiestruturado com questões relativas a dados pessoais do entrevistado, ao seu conhecimento sobre fitoterapia e a suas opiniões sobre o potencial de inserção desta na Atenção Básica. De uma forma geral, os entrevistados aceitam a institucionalização da fitoterapia; fazem uso pessoal deste recurso terapêutico e o conhecimento popular é a forma de conhecimento predominante. A formação técnica em fitoterapia dos profissionais de saúde, bem como o conhecimento das políticas que envolvem o tema é deficiente. Os gestores demonstraram plena abertura para a discussão do assunto, elencando justificativas, estratégias e dificuldades de ordem política e estrutural. Assim, reconheceu-se a importância da capilarização da discussão sobre a fitoterapia, para a ampliação das ofertas de cuidado na Atenção Básica.

  2. Comb to Pipeline: Fast Software Encryption Revisited

    DEFF Research Database (Denmark)

    Bogdanov, Andrey; Lauridsen, Martin Mehl; Tischhauser, Elmar Wolfgang

    2015-01-01

    AES-NI, or Advanced Encryption Standard New Instructions, is an extension of the x86 architecture proposed by Intel in 2008. With a pipelined implementation utilizing AES-NI, parallelizable modes such as AES-CTR become extremely efficient. However, out of the four non-trivial NIST......-recommended encryption modes, three are inherently sequential: CBC, CFB, and OFB. This inhibits the advantage of using AES-NI significantly. Similar observations apply to CMAC, CCM and a great deal of other modes. We address this issue by proposing the comb scheduler – a fast scheduling algorithm based on an efficient....... We observe a drastic speed-up of factor 5 for NIST’s CBC, CFB, OFB and CMAC performing around 0.88 cpb. Surprisingly, contrary to the entire body of previous performance analysis, the throughput of the authenticated encryption (AE) mode CCM gets very close to that of GCM and OCB3, with about 1.64 cpb...

  3. Remote-sensing image encryption in hybrid domains

    Science.gov (United States)

    Zhang, Xiaoqiang; Zhu, Guiliang; Ma, Shilong

    2012-04-01

    Remote-sensing technology plays an important role in military and industrial fields. Remote-sensing image is the main means of acquiring information from satellites, which always contain some confidential information. To securely transmit and store remote-sensing images, we propose a new image encryption algorithm in hybrid domains. This algorithm makes full use of the advantages of image encryption in both spatial domain and transform domain. First, the low-pass subband coefficients of image DWT (discrete wavelet transform) decomposition are sorted by a PWLCM system in transform domain. Second, the image after IDWT (inverse discrete wavelet transform) reconstruction is diffused with 2D (two-dimensional) Logistic map and XOR operation in spatial domain. The experiment results and algorithm analyses show that the new algorithm possesses a large key space and can resist brute-force, statistical and differential attacks. Meanwhile, the proposed algorithm has the desirable encryption efficiency to satisfy requirements in practice.

  4. O desafio da análise de redes de saúde no campo da saúde coletiva

    Directory of Open Access Journals (Sweden)

    Carlos Eduardo Menezes Amaral

    Full Text Available Resumo A organização do cuidado no Sistema Único de Saúde tem conferido destaque às redes de atenção, tanto no campo discursivo como na sua tradução em estratégias concretas. Contudo, são escassos os aportes analíticos e avaliativos abarcando as redes enquanto objeto. Neste artigo, apresentamos alguns subsídios sob forma de um construto multidimensional que dialoga com as contribuições de autores do campo da saúde coletiva e de outros campos disciplinares que se debruçaram sobre o tema. Nossa proposta apresenta cinco dimensões, sistematizadas depois de um exercício conduzido pelo método analítico reflexivo, tomando como material 23 artigos concernentes a distintos aspectos relevantes à análise de redes de saúde. Esse exercício, operacionalizando um processo sucessivo de redução semântica, resultou em um modelo composto pelas seguintes dimensões: Unidades mínimas, compreendendo a caracterização dos pontos fixos a partir dos quais ocorrem as conexões da rede; Conectividade, representando as modalidades e efeitos das relações estabelecidas entre as unidades mínimas; Integração, concernente aos efeitos do conjunto das unidades mínimas e suas relações, identificados como coerência, continuidade e complementaridade de ações na rede; Normatividade, indicando a construção e adesão a diretrizes clínicas e linhas de cuidado singulares, assim como o estabelecimento de critérios de encaminhamento, entrada e saída de cada ponto da rede; e Subjetividade, incluindo protagonismos, sentidos, valores e vínculos afetivos circulantes na rede. Essas dimensões, operando de forma recursiva, podem subsidiar a construção de modelos analítico-conceituais de redes como aporte à superação desse desafio no campo da saúde coletiva.

  5. Atenção integral à saúde do homem: um desafio na atenção básica

    Directory of Open Access Journals (Sweden)

    Liana Maria Rocha Carneiro

    2016-11-01

    Full Text Available Objetivo: Compreender a percepção dos profissionais de saúde sobre a Política Nacional de Atenção Integral à Saúde do Homem (PNAISH. Métodos: Trata-se de um estudo qualitativo e descritivo, realizado com 11 profissionais da Unidade Básica de Saúde, entre fevereiro e abril de 2015, no Município de Quixadá/CE. A amostra foi escolhida aleatoriamente até que houvesse a saturação teórica. A partir da temática, indagou-se algumas questões norteadoras sobre definição, objetivos, princípios, diretrizes, ações, dificuldade e potencialidade da implementação da PNAISH. A análise dos dados foi baseada na técnica do Discurso do Sujeito Coletivo. Resultados: Ficou evidenciado que os profissionais entrevistados não conhecem a PNAISH e poucos compreendem a sua importância para o acompanhamento integral do homem. Há várias dificuldades para a implementação da PNAISH, tais como a deficiência de recursos materiais e humanos, e ainda a falta de interesse do próprio homem em cuidar da sua saúde. Conclusão: Ficou evidenciado que grande parte dos profissionais entrevistados não conhecem a PNAISH e poucos compreendem a sua importância para o acompanhamento integral do homem. O cuidado do homem é um processo dinâmico e complexo, tendo a PNAISH fundamental importância para o acolhimento da população masculina nos serviços de saúde, porém urge ressaltar que a referida política deve ter uma maior divulgação voltada aos profissionais da saúde.

  6. Significados e sentidos das práticas de saúde: a ontologia fundamental e a reconstrução do cuidado em saúde

    Directory of Open Access Journals (Sweden)

    Tatiana de Vasconcellos Anéas

    2011-09-01

    Full Text Available O cuidado em saúde tem sido um tema abordado atualmente por autores da Saúde Coletiva. Essas práticas e estudos refletem dois modos aparentemente antagônicos de se conceber o cuidado, ora baseado na instrumentalidade, com ênfase nos procedimentos e nas intervenções técnicas, ora com foco na relação de encontro entre profissionais e usuários dos serviços de saúde. A partir de uma leitura crítica desse conjunto de estudos, procura-se não opor os dois grupos identificados, mas articulá-los em sua complementaridade por meio da ontologia fundamental de Martin Heidegger. Em Ser e Tempo, Heidegger desconstrói a ontologia tradicional para reconstruir uma nova ontologia que busque os fundamentos da existência humana. Um retorno aos fundamentos mostra-se essencial para uma reconstrução das práticas de saúde e do cuidado.

  7. Agentes comunitárias de saúde e a atenção à saúde sexual e reprodutiva de jovens na estratégia saúde da família Community health agents and care provided for youths' sexual and reproductive health in the family health strategy

    Directory of Open Access Journals (Sweden)

    Renata Bellenzani

    2012-09-01

    Full Text Available As DST/HIV e a gestação não-planejada entre jovens têm exigido o incremento da atenção em saúde sexual e reprodutiva, desafiando a formação profissional tradicional, os processos de trabalho e gestão na atenção primária. Este estudo etnográfico (observação e entrevistas foi realizado em duas unidades básicas de município turístico do Estado do Rio de Janeiro, focalizando o trabalho das agentes comunitárias de saúde. As agentes abordavam a sexualidade jovem, principalmente das garotas; orientavam o fluxo de ações e influenciavam as estratégias de prevenção e cuidado, enfatizando "gravidez precoce" e "promiscuidade sexual". A saúde de jovens não era considerada integralmente, embora o trabalho das agentes constituísse uma tecnologia de processo com grande potencial na atenção à saúde sexual de jovens. A juventude se beneficia da atuação dessas profissionais, que podem ter seu saber prático mais valorizado. Sugere-se a formação em abordagens baseadas nos direitos humanos e na construção social da sexualidade.Unwanted pregnancies and STD/AIDS among young girls and boys have demanded the enhancement of reproductive and sexual health care, challenging the traditional professional education, the working processes and the management of primary care. METHODS: Ethnographic study (observation and interviews conducted in two primary health care units of a touristic city in the State of Rio de Janeiro, focusing on the work of the Community Health Agents. RESULTS: The Agents did approach youth sexuality, mainly the girls'; they guided the actions flow and influenced the prevention and care strategies , emphasizing "early pregnancies" and "sexual promiscuity". Young people's health was not approached comprehensively, although the Agents' work constitutes a process technology with great potential for youths' sexual health care. CONCLUSION: Young people benefit from the Agents' professional practices; the Agents' practical

  8. A novel image encryption algorithm based on a 3D chaotic map

    Science.gov (United States)

    Kanso, A.; Ghebleh, M.

    2012-07-01

    Recently [Solak E, Çokal C, Yildiz OT Biyikoǧlu T. Cryptanalysis of Fridrich's chaotic image encryption. Int J Bifur Chaos 2010;20:1405-1413] cryptanalyzed the chaotic image encryption algorithm of [Fridrich J. Symmetric ciphers based on two-dimensional chaotic maps. Int J Bifur Chaos 1998;8(6):1259-1284], which was considered a benchmark for measuring security of many image encryption algorithms. This attack can also be applied to other encryption algorithms that have a structure similar to Fridrich's algorithm, such as that of [Chen G, Mao Y, Chui, C. A symmetric image encryption scheme based on 3D chaotic cat maps. Chaos Soliton Fract 2004;21:749-761]. In this paper, we suggest a novel image encryption algorithm based on a three dimensional (3D) chaotic map that can defeat the aforementioned attack among other existing attacks. The design of the proposed algorithm is simple and efficient, and based on three phases which provide the necessary properties for a secure image encryption algorithm including the confusion and diffusion properties. In phase I, the image pixels are shuffled according to a search rule based on the 3D chaotic map. In phases II and III, 3D chaotic maps are used to scramble shuffled pixels through mixing and masking rules, respectively. Simulation results show that the suggested algorithm satisfies the required performance tests such as high level security, large key space and acceptable encryption speed. These characteristics make it a suitable candidate for use in cryptographic applications.

  9. Comunicação nas práticas de coordenação de grupos socioeducativos na saúde da família

    Directory of Open Access Journals (Sweden)

    Liliam Barbosa Silva

    2013-06-01

    Full Text Available Este estudo objetivou desvelar a forma da comunicação do coordenador de grupos socioeducativos na Saúde da Família. Pesquisa qualitativa, descritiva e exploratória desenvolvida com 25 coordenadores de grupos distribuídos em oito unidades básicas de saúde de Belo Horizonte, Brasil. Para coleta de dados, utilizou-se a observação não participante e a entrevista semiestruturada com os coordenadores. O estudo teve como marco teórico as concepções de Bakhtin e referenciais sobre comunicação e saúde. As informações coletadas mostram que a tríade corpo, saúde e doença é comunicada nos grupos por diferentes canais e em níveis diversificados de discurso. Conclui-se que há necessidade do coordenador valer-se de uma abordagem que valoriza a expressão do participante, não estritamente da saúde em sua dimensão física, mas da vida de cada um, buscando diferentes formas de comunicação para efetivar a ação educativa dialógica e os espaços de interação nos grupos.

  10. Estresse ocupacional em profissionais de saúde: um estudo com enfermeiros portugueses

    Directory of Open Access Journals (Sweden)

    A. Rui Gomes

    Full Text Available Este trabalho analisa o estresse ocupacional em 286 enfermeiros de hospitais e centros de saúde portugueses. Avaliaram-se as fontes de estresse, o burnout, os problemas de saúde física, a satisfação e a realização profissional. Os resultados apontaram 30% de enfermeiros com experiências significativas de estresse e 15% com problemas de exaustão emocional. As análises de regressão múltipla apontaram maior capacidade preditiva das dimensões de estresse na exaustão emocional, na saúde física, na satisfação e na realização profissional. As análises comparativas evidenciaram maiores problemas de estresse e reações mais negativas ao trabalho nas mulheres, nos enfermeiros mais novos e com menor experiência, nos trabalhadores com contratos a prazo, nos profissionais que realizam trabalho por turnos e nos que trabalham mais horas.

  11. Violência sexual na adolescência, perfil da vítima e impactos sobre a saúde mental

    Directory of Open Access Journals (Sweden)

    Luiz Felipe Campos Fontes

    Full Text Available Resumo Este trabalho objetiva analisar os impactos do abuso sexual na adolescência sobre variáveis relacionadas à saúde mental e identificar as características das vítimas. Para tanto, utiliza-se a metodologia do Propensity Score Matching a partir dos microdados da Pesquisa Nacional de Saúde do Escolar 2015. Os resultados mostram que o jovem violentado tem um perfil comportamental, familiar e socioeconômico singular, a destacar pelo fato de que tem mais chances de já ter utilizado álcool e drogas, de ser alvo de bullying, estar em distorção idade-série, encontrar-se empregado e não ter pretensão de continuar estudando. Do ponto de vista familiar, tem pouco acompanhamento dos pais e menos chance de morar com a mãe. As estimativas revelam que o abuso sexual na adolescência pode aumentar em 13,3% a chance do jovem reportar sentimento frequente de solidão, em 7,5% a chance de ter poucos ou nenhum amigo e em 9,5% a chance de relatar insônia frequente por motivo de preocupação. Foram constatadas ainda diferenças significativas dos efeitos em mulheres e homens, sendo os impactos sobre solidão e insônia maiores para o primeiro grupo e sobre número de amigos maiores para o segundo.

  12. Migração boliviana e doença de Chagas: limites na atuação do Sistema Único de Saúde brasileiro (SUS

    Directory of Open Access Journals (Sweden)

    Nivaldo Carneiro Junior

    2017-06-01

    Full Text Available Migrações acarretam mudanças nos perfis epidemiológicos, impactando sistemas de saúde dos países receptores. O Brasil atrai imigrantes que se inserem precariamente nas metrópoles. Na Bolívia, a doença de Chagas é endêmica, fato relevante para o SUS brasileiro.O texto analisa a atuação e os limites dos profissionais de saúde no atendimento aos bolivianos no SUS, enfocando a doença de Chagas, por meio de entrevistas aplicadas nos serviços primário, secundário e terciário na região central da cidade de São Paulo, principal destino dos imigrantes bolivianos. As precárias condições de vida dos bolivianos caracterizam iniquidades em saúde. Idioma e cultura limitam a compreensão sobre o cuidado. Constata-se desconhecimento da clínica e epidemiologia da doença de Chagas entre os profissionais que atendem esses imigrantes. Faz-se necessária a revisão de estratégias assistenciais e de controle da doença de Chagas.

  13. Multimedia encryption and authentication techniques and applications

    CERN Document Server

    Furht, Borko

    2006-01-01

    Intellectual property owners must continually exploit new ways of reproducing, distributing, and marketing their products. However, the threat of piracy looms as a major problem with digital distribution and storage technologies. Multimedia Encryption and Authentication Techniques and Applications covers current and future trends in the design of modern systems that use encryption and authentication to protect multimedia content. Containing the works of contributing authors who are worldwide experts in their fields, this volume is intended for researchers and practitioners, as well as for thos

  14. Information encryption systems based on Boolean functions

    Directory of Open Access Journals (Sweden)

    Aureliu Zgureanu

    2011-02-01

    Full Text Available An information encryption system based on Boolean functions is proposed. Information processing is done using multidimensional matrices, performing logical operations with these matrices. At the basis of ensuring high level security of the system the complexity of solving the problem of building systems of Boolean functions that depend on many variables (tens and hundreds is set. Such systems represent the private key. It varies both during the encryption and decryption of information, and during the transition from one message to another.

  15. Color Image Encryption Algorithm Based on TD-ERCS System and Wavelet Neural Network

    Directory of Open Access Journals (Sweden)

    Kun Zhang

    2015-01-01

    Full Text Available In order to solve the security problem of transmission image across public networks, a new image encryption algorithm based on TD-ERCS system and wavelet neural network is proposed in this paper. According to the permutation process and the binary XOR operation from the chaotic series by producing TD-ERCS system and wavelet neural network, it can achieve image encryption. This encryption algorithm is a reversible algorithm, and it can achieve original image in the rule inverse process of encryption algorithm. Finally, through computer simulation, the experiment results show that the new chaotic encryption algorithm based on TD-ERCS system and wavelet neural network is valid and has higher security.

  16. Evolução do quantitativo de nutricionistas na Atenção Básica do Brasil: a contribuição dos Núcleos de Apoio à Saúde da Família e da Estratégia Saúde da Família de 2007 a 2013

    Directory of Open Access Journals (Sweden)

    Ivana Aragão Lira VASCONCELOS

    2015-08-01

    Full Text Available Objetivo Identificar a evolução do quantitativo de nutricionistas atuantes na Atenção Básica nos municípios brasileiros, com ênfase nas Equipes de Saúde da Família e nos Núcleos de Apoio à Saúde da Família. Métodos Estudo descritivo utilizando dados secundários do número de nutricionistas, tempo no serviço, tipo de equipe, estabelecimentos onde são cadastrados e perfil dos municípios brasileiros, solicitados pela equipe da pesquisa e fornecidos pelo Ministério da Saúde, com base no Cadastro Nacional de Estabelecimentos de Saúde no período de 2007 a 2013. Foi utilizada a estatística descritiva. Resultados O número de nutricionistas aumentou ao longo dos anos porque mais municípios brasileiros contrataram estes profissionais. O incremento foi mais acentuado (cerca de 700% entre 2008 e 2013 para os Núcleos de Apoio à Saúde da Família, nos quais o profissional é o terceiro mais presente, após psicólogos e fisioterapeutas. Pequena parcela dos nutricionistas (6-15% permaneceu no cargo por mais de cinco anos; o percentual variou de acordo com o ano e com o tipo de equipe. Os municípios de pequeno porte, pertencentes à região Nordeste e com Índice de Desenvolvimento Humano Municipal médio, foram os que mais contrataram profissionais nutricionistas. Por outro lado, houve um menor aumento, de 75%, no número de nutricionistas contratados para as Unidades Básicas/Centros de Saúde (excluindo os profissionais dos Núcleos e da Estratégia Saúde da Família. Conclusão Foi constatado o aumento do número de nutricionistas na Atenção Básica, bem como o aumento no número de municípios que contrataram este profissional, principalmente para os Núcleos de Apoio à Saúde da Família. A manutenção dessa taxa de aumento poderá influenciar na inversão da proporção de nutricionistas da Atenção Básica, em relação aos outros níveis de atenção à saúde, como a média e alta complexidade.

  17. Desafios da Saúde Global para a educação de profissionais de saúde: (re)definição de modos de produção de conhecimento em iniciativas de combate às desigualdades de saúde

    OpenAIRE

    Ferreira, Patrícia Moreira

    2013-01-01

    O artigo parte da discussão de uma das dimensões associadas à Saúde Global - o seu envolvimento nas dinâmicas de produção de conhecimento “globalizado” sobre saúde, na sua disseminação através de modelos de transferência de conhecimento e implementação em diversos locais ou lugares. Argumenta-se que os programas de educação de profissionais de saúde, inseridos em iniciativas de Saúde Global de combate às desigualdades de saúde, se sustenta em orientações definidas internacionalmente que promo...

  18. Performance Analysis of Chaotic Encryption Using a Shared Image ...

    African Journals Online (AJOL)

    Most of the secret key encryption algorithms in use today are designed based on either the feistel structure or the substitution-permutation structure. This paper focuses on data encryption technique using multi-scroll chaotic natures and a publicly shared image as a key. A key is generated from the shared image using a full ...

  19. Compression-RSA technique: A more efficient encryption-decryption procedure

    Science.gov (United States)

    Mandangan, Arif; Mei, Loh Chai; Hung, Chang Ee; Che Hussin, Che Haziqah

    2014-06-01

    The efficiency of encryption-decryption procedures has become a major problem in asymmetric cryptography. Compression-RSA technique is developed to overcome the efficiency problem by compressing the numbers of kplaintext, where k∈Z+ and k > 2, becoming only 2 plaintext. That means, no matter how large the numbers of plaintext, they will be compressed to only 2 plaintext. The encryption-decryption procedures are expected to be more efficient since these procedures only receive 2 inputs to be processed instead of kinputs. However, it is observed that as the numbers of original plaintext are increasing, the size of the new plaintext becomes bigger. As a consequence, it will probably affect the efficiency of encryption-decryption procedures, especially for RSA cryptosystem since both of its encryption-decryption procedures involve exponential operations. In this paper, we evaluated the relationship between the numbers of original plaintext and the size of the new plaintext. In addition, we conducted several experiments to show that the RSA cryptosystem with embedded Compression-RSA technique is more efficient than the ordinary RSA cryptosystem.

  20. An Integrated Signaling-Encryption Mechanism to Reduce Error Propagation in Wireless Communications: Performance Analyses

    Energy Technology Data Exchange (ETDEWEB)

    Olama, Mohammed M [ORNL; Matalgah, Mustafa M [ORNL; Bobrek, Miljko [ORNL

    2015-01-01

    Traditional encryption techniques require packet overhead, produce processing time delay, and suffer from severe quality of service deterioration due to fades and interference in wireless channels. These issues reduce the effective transmission data rate (throughput) considerably in wireless communications, where data rate with limited bandwidth is the main constraint. In this paper, performance evaluation analyses are conducted for an integrated signaling-encryption mechanism that is secure and enables improved throughput and probability of bit-error in wireless channels. This mechanism eliminates the drawbacks stated herein by encrypting only a small portion of an entire transmitted frame, while the rest is not subject to traditional encryption but goes through a signaling process (designed transformation) with the plaintext of the portion selected for encryption. We also propose to incorporate error correction coding solely on the small encrypted portion of the data to drastically improve the overall bit-error rate performance while not noticeably increasing the required bit-rate. We focus on validating the signaling-encryption mechanism utilizing Hamming and convolutional error correction coding by conducting an end-to-end system-level simulation-based study. The average probability of bit-error and throughput of the encryption mechanism are evaluated over standard Gaussian and Rayleigh fading-type channels and compared to the ones of the conventional advanced encryption standard (AES).

  1. As repercussões do desemprego no funcionamento familiar e na saúde mental da díade conjugal

    OpenAIRE

    Pires, Maria Manuel Pereira

    2014-01-01

    Dissertação de mestrado apresentada ao ISPA - Instituto Universitário O desemprego é uma consequência da atual situação económica e social, o qual tem impacto no funcionamento familiar. Dada a escassez de estudos relativos às consequências do desemprego, pretendemos aprofundar esta temática e averiguar se, num casal, quando um dos cônjuges está empregado e o outro desempregado, esta situação interfere no funcionamento familiar e na saúde mental, nomeadamente com repercussões a ...

  2. Saúde Ambiental e Atenção Primária à Saúde nos microterritórios: a taxa de mortalidade infantil para subsidiar a atuação da equipe de saúde

    Directory of Open Access Journals (Sweden)

    Herling Gregorio Aguilar Alonzo

    2013-06-01

    Full Text Available Nos últimos 20 anos, o Sistema Único de Saúde no Brasil vem avançando no aprimoramento da atenção primaria e da vigilância em saúde ambiental. No País, também, melhorou a cobertura do saneamento básico. Mas existem iniquidades macrorregionais e são escassas as informações sobre os microterritórios, onde as ações básicas de saúde se concretizam. Descrever a influência das coberturas do sistema de abastecimento de água (SAA, esgotamento sanitário (ES e coleta de resíduos sólidos domiciliares (CRSD na taxa mortalidade infantil (TMI nas áreas de abrangência das unidades básicas de saúde (UBS do Distrito de Saúde Noroeste de Campinas-SP. Foi conduzido estudo ecológico com dados secundários referentes a 2000. As coberturas nas oito UBS: do SAA variou entre 96,3 %, de Valença, e 99,9 % de Integração; de ES entre 67 %, de Ipaussurama e 99,8 % de Integração; da CRSD entre 95,8 % de Florence e 99,9 % de Perseu e Integração. A TMI variou entre 5,5 ‰, na UBS Perseu e 22,9 ‰ Floresta. Observou-se que existe relação inversa, quanto maior a cobertura do SAA (R2=0,73, de ES (R2=0,78 e da CRSD (R2= 0,95 menor a TMI nas UBS. Além de outros fatores, o saneamento básico determina o processo saúde doença da população e conforme os achados, existem iniquidades também nos microterritórios de abrangência das UBS que devem ser consideradas pelos gestores e profissionais de saúde, principalmente, da atenção primária na pactuação das prioridades, ações e metas para atenção integral e vigilância em saúde e atuação intersetorial.

  3. Key Generation for Fast Inversion of the Paillier Encryption Function

    Science.gov (United States)

    Hirano, Takato; Tanaka, Keisuke

    We study fast inversion of the Paillier encryption function. Especially, we focus only on key generation, and do not modify the Paillier encryption function. We propose three key generation algorithms based on the speeding-up techniques for the RSA encryption function. By using our algorithms, the size of the private CRT exponent is half of that of Paillier-CRT. The first algorithm employs the extended Euclidean algorithm. The second algorithm employs factoring algorithms, and can construct the private CRT exponent with low Hamming weight. The third algorithm is a variant of the second one, and has some advantage such as compression of the private CRT exponent and no requirement for factoring algorithms. We also propose the settings of the parameters for these algorithms and analyze the security of the Paillier encryption function by these algorithms against known attacks. Finally, we give experimental results of our algorithms.

  4. A novel image encryption scheme based on spatial chaos map

    International Nuclear Information System (INIS)

    Sun Fuyan; Liu Shutang; Li Zhongqin; Lue Zongwang

    2008-01-01

    In recent years, the chaos-based cryptographic algorithms have suggested some new and efficient ways to develop secure image encryption techniques, but the drawbacks of small key space and weak security in one-dimensional chaotic cryptosystems are obvious. In this paper, spatial chaos system are used for high degree security image encryption while its speed is acceptable. The proposed algorithm is described in detail. The basic idea is to encrypt the image in space with spatial chaos map pixel by pixel, and then the pixels are confused in multiple directions of space. Using this method one cycle, the image becomes indistinguishable in space due to inherent properties of spatial chaotic systems. Several experimental results, key sensitivity tests, key space analysis, and statistical analysis show that the approach for image cryptosystems provides an efficient and secure way for real time image encryption and transmission from the cryptographic viewpoint

  5. Mapeamento de vulnerabilidades socioambientais e de contextos de promoção da saúde ambiental na comunidade rural do Lamarão, Distrito Federal, 2011

    Directory of Open Access Journals (Sweden)

    Fernando Ferreira Carneiro

    Full Text Available OBJETIVO: realizar atividade de ensino e extensão com alunos de graduação para construção de diagnóstico participativo sobre as condições de vida, ambiente e trabalho em núcleo populacional rural, visando subsidiar ações de promoção da saúde pela equipe de agentes comunitários da Estratégia Saúde da Família. MÉTODOS: trabalho realizado no Núcleo Rural do Lamarão, no Distrito Federal, de outubro/2010 a janeiro/2011. Alunos, conjuntamente com agentes comunitários de saúde, por meio de entrevistas, visitas e oficinas, aplicaram instrumentos de Estimativa Participativa Rápida e de construção de mapa de vulnerabilidade socioambiental e de contextos de promoção da saúde ambiental. RESULTADOS: identificaram-se como promotores da vida na comunidade: diversidade de produção de alimentos, liberdade e segurança, união e organização da comunidade, geração de empregos e natureza. Foram considerados ameaçadores à vida: cultura alimentar, uso inadequado de agrotóxicos, uso incorreto de equipamentos de proteção individual, pulverização aérea, falta de lazer, falta de transporte, uso de drogas lícitas e ilícitas. CONCLUSÃO: a partir do diagnóstico, será construído um projeto de intervenção participativo que incorporará características de ensino, pesquisa e extensão na relação Saúde, Trabalho, Ambiente e Nutrição.

  6. Query-Biased Preview over Outsourced and Encrypted Data

    Science.gov (United States)

    Luo, Guangchun; Qin, Ke; Chen, Aiguo

    2013-01-01

    For both convenience and security, more and more users encrypt their sensitive data before outsourcing it to a third party such as cloud storage service. However, searching for the desired documents becomes problematic since it is costly to download and decrypt each possibly needed document to check if it contains the desired content. An informative query-biased preview feature, as applied in modern search engine, could help the users to learn about the content without downloading the entire document. However, when the data are encrypted, securely extracting a keyword-in-context snippet from the data as a preview becomes a challenge. Based on private information retrieval protocol and the core concept of searchable encryption, we propose a single-server and two-round solution to securely obtain a query-biased snippet over the encrypted data from the server. We achieve this novel result by making a document (plaintext) previewable under any cryptosystem and constructing a secure index to support dynamic computation for a best matched snippet when queried by some keywords. For each document, the scheme has O(d) storage complexity and O(log(d/s) + s + d/s) communication complexity, where d is the document size and s is the snippet length. PMID:24078798

  7. DATA HIDING IN ENCRYPTED IMAGES USING ARNOLD TRANSFORM

    Directory of Open Access Journals (Sweden)

    S. Siva Shankar

    2016-08-01

    Full Text Available Digital image steganography has several applications in information security and communication. Data hiding in encrypted images ensure that both the cover image and the secret message can be recovered at the receiver end. This work presents a novel data hiding and image encryption scheme using random diffusion and Two dimensional Arnold cat mapping transform. The secret message bits are placed in the least significant bit positions of the cover image. Then a shared key is used to generate random 8 bit random integer stream and is added to the stego image in the random diffusion step. Arnold cat mapping transformation is done to scramble the pixels. The two steps of random diffusion and Arnold transform mapping are done alternatively several times to completely encrypt the image contents. The process is reversed at the receiver end to get both the secret message and the cover image with little loss. The random diffusion step overcomes the limited period of the Arnold transform. The embedding capacity of one bit per pixel is achieved. Security analysis is carried out which shows that the encryption is highly secure. The number of collisions is low thus preventing brute force attacks. The original cover image is recoverable with minimal losses.

  8. Query-biased preview over outsourced and encrypted data.

    Science.gov (United States)

    Peng, Ningduo; Luo, Guangchun; Qin, Ke; Chen, Aiguo

    2013-01-01

    For both convenience and security, more and more users encrypt their sensitive data before outsourcing it to a third party such as cloud storage service. However, searching for the desired documents becomes problematic since it is costly to download and decrypt each possibly needed document to check if it contains the desired content. An informative query-biased preview feature, as applied in modern search engine, could help the users to learn about the content without downloading the entire document. However, when the data are encrypted, securely extracting a keyword-in-context snippet from the data as a preview becomes a challenge. Based on private information retrieval protocol and the core concept of searchable encryption, we propose a single-server and two-round solution to securely obtain a query-biased snippet over the encrypted data from the server. We achieve this novel result by making a document (plaintext) previewable under any cryptosystem and constructing a secure index to support dynamic computation for a best matched snippet when queried by some keywords. For each document, the scheme has O(d) storage complexity and O(log(d/s) + s + d/s) communication complexity, where d is the document size and s is the snippet length.

  9. Direito à saúde: um convite à reflexão

    Directory of Open Access Journals (Sweden)

    Vera Maria Ribeiro Nogueira

    2004-06-01

    Full Text Available As alterações e rupturas que vêm ocorrendo na sociedade contemporânea em relação ao direito à saúde como valor universal, consoantes às orientações das agências multilaterais veiculadas especialmente a partir dos anos 90, constitui-se o foco central do presente estudo. A partir da gênese dos direitos sociais e do resgate da interdependência entre os aspectos sociais e econômicos na conformação da cidadania social nos países capitalistas democráticos, apresenta os dois paradigmas que delimitam o encaminhamento da atenção à saúde no início do século XXI. O paradigma da cidadania plena, no qual o direito à saúde é um valor universal, e o da cidadania social restrita, em que o direito à saúde é orientado pelo critério da eficiência e racionalidade econômica. Essas proposições alinham-se ao paradigma da economia da saúde, que defende a focalização dos recursos para atenuar as condições de miserabilidade, reduz o papel do Estado, sugere a alocação de recursos para a saúde aliada à proteção social e coloca o mercado como o regulador privilegiado das ações de saúde.

  10. Práticas docentes na Saúde: contribuições para uma reflexão a partir de Carl Rogers

    Directory of Open Access Journals (Sweden)

    Eliana Silva Cassimiro de Araújo

    Full Text Available O trabalho do profissional da área da saúde depende da qualidade técnica e da interação pessoal que institui. Sua formação deve oferecer subsídios para que o egresso utilize características humanistas ao exercer sua prática profissional. Esta pesquisa, realizada com o aporte teórico de Carl Rogers, objetivou verificar a presença da concepção humanista nas práticas educativas dos professores da área da saúde de uma universidade em MG. Optou-se por uma abordagem qualitativa, com pesquisa bibliográfica e de campo. A coleta dos dados procedeu-se por meio de um questionário aplicado a 41 docentes de 05 cursos da saúde. De forma singela, verificou-se a presença de propostas humanistas: nos Projetos Pedagógicos dos cursos, que defendem um ensino centrado no estudante com professores facilitadores e aprendizagem significativa; e nas práticas pedagógicas docentes, delineadas na forma como o professor articula o conteúdo, avalia, planeja, interage com os alunos e utiliza as estratégias de ensino.

  11. A saúde no cotidiano de jovens residentes em um bairro popular de Belo Horizonte, MG, Brasil

    Directory of Open Access Journals (Sweden)

    Natália de Cássia Horta

    2011-12-01

    Full Text Available Este estudo teve como objeto a saúde no cotidiano dos jovens considerando que esses não têm suas vivências cotidianas contempladas nas ações de saúde. O objetivo é analisar os modos de vida juvenis apreendendo os significados e sentidos da saúde em seu cotidiano. Trata-se de uma investigação qualitativa, fundamentada na dialética, com base na sociologia da vida cotidiana. Desenvolvida num bairro popular do município de Belo Horizonte, foi estruturada em fase exploratória e interpretativa, tendo como sujeitos dezenove jovens. Por meio da análise hermenêutica e dialética, a tese foi confirmada. As ações de cuidado presentes no cotidiano dos jovens levam em conta os recursos e os aspectos constitutivos da condição juvenil, ainda pouco contemplada nas proposições da área da saúde. No cotidiano dos jovens, tem-se a expressividade dos modos de vida e da condição juvenil na qual a saúde se revela pelo bem-estar e pelas condições básicas para o trilhar da vida. A concepção de saúde prevalente centra-se nos comportamentos e na corporeidade. Para a promoção da saúde juvenil é necessário partir dos modos de vida juvenis e interagir com eles no cotidiano. As ações de cuidado com a saúde têm um espaço de (invisibilidade na vida dos jovens e interagem com suas prioridades na vivência da condição juvenil. Revelou-se a importância da proposição de ações cuidadoras nos microespaços e no território em que se expressa essa condição.

  12. Trajetória do Pró-PET – Saúde da Família no Cotidiano da Promoção da Saúde

    Directory of Open Access Journals (Sweden)

    Douglas Francisco Kovaleski

    Full Text Available RESUMO Relata-se a experiência de construção e implementação do PET – Saúde da Família da Universidade Federal de Santa Catarina (UFSC com a Secretaria Municipal de Saúde de Florianópolis. É importante enfatizar a construção das intervenções, o processo, o conhecimento produzido, as potencialidades, as dificuldades encontradas e as perspectivas futuras. A atuação se dá em atividades coletivas com idosos, adolescentes e escolares, estendendo-se à comunidade. Estimulam-se comportamentos saudáveis, evitam-se os de risco e busca-se fortalecer o protagonismo dos usuários na vida e saúde. Constitui um desafio conciliar horários e diferentes visões. A experiência aponta a necessidade de fortalecimento da integração docente-assistencial, da inserção de outros cursos na atenção básica e do trabalho interdisciplinar, propiciando ao usuário atenção integral. A reflexão sobre a realidade e o diálogo entre profissionais e docentes têm gerado mudanças gradativas na formação e na construção dos currículos, com consequente repercussão na melhoria da qualidade da assistência prestada.

  13. Encrypted data stream identification using randomness sparse representation and fuzzy Gaussian mixture model

    Science.gov (United States)

    Zhang, Hong; Hou, Rui; Yi, Lei; Meng, Juan; Pan, Zhisong; Zhou, Yuhuan

    2016-07-01

    The accurate identification of encrypted data stream helps to regulate illegal data, detect network attacks and protect users' information. In this paper, a novel encrypted data stream identification algorithm is introduced. The proposed method is based on randomness characteristics of encrypted data stream. We use a l1-norm regularized logistic regression to improve sparse representation of randomness features and Fuzzy Gaussian Mixture Model (FGMM) to improve identification accuracy. Experimental results demonstrate that the method can be adopted as an effective technique for encrypted data stream identification.

  14. Promoção da autonomia da mulher na consulta de enfermagem em saúde da família

    Directory of Open Access Journals (Sweden)

    Michelle Kuntz Durand

    Full Text Available Pesquisa de abordagem qualitativa articulada com o referencial metodológico de Paulo Freire, consistindo de três momentos: investigação temática; codificação e descodificação; desvelamento crítico. Objetivou compreender se a Consulta de Enfermagem promove a autonomia das mulheres em um Centro de Saúde. Constituíram-se seis Círculos de Cultura com duas horas de duração e média de nove participantes, ocorridos entre maio e julho de 2011. A investigação revelou oito temas, que foram desvelados em dois, necessidade de escuta e diálogo sobre violência doméstica, relação do enfermeiro e partícipes na Consulta de Enfermagem. Os resultados indicam que a Consulta pode constituir-se como espaço para o desenvolvimento de ações de Promoção, que ocorrem ainda timidamente no Centro de Saúde. Como possibilidades e limitações destacam-se a necessidade de capacitações multiprofissionais para compreender questões conceituais e estratégias de Promoção, intensificando suas práticas em todos os espaços do Sistema Único de Saúde.

  15. Percepção de saúde na etnia Guarani Mbyá e a atenção à saúde Perception of health among the Guarany Mbyá ethnic group and health care

    Directory of Open Access Journals (Sweden)

    Almir de Amorim Von Held

    2011-01-01

    Full Text Available O artigo resulta de pesquisa qualitativa sobre a percepção de saúde da etnia Guarani Mbyá, realizada em três aldeias no Rio Grande do Sul e uma em Santa Catarina. As características culturais da etnia foram pesquisadas na literatura, observadas no trabalho de campo e confirmadas nas vinte entrevistas abertas realizadas com membros das comunidades e profissionais de saúde da Fundação Nacional de Saúde (Funasa que responde pela assistência básica às aldeias. Os resultados mostram que os Mbyá consideram o choque cultural com a sociedade envolvente o principal fator de adoecimento, enfatizando a importância de preservar e valorizar seu modo de vida tradicional para a manutenção da saúde de indivíduos e coletividades. Os dados permitem associar suas representações sobre saúde aos problemas fundiários e de justiça social vivenciados pelos grupos. Apontam a importância de aprimorar a formação dos quadros técnicos de saúde, especificamente no que diz respeito à compreensão das diferenças interétnicas entre a cultura Mbyá e ocidental para garantir a efetividade de tratamentos e programas. A análise ressalta ainda aspectos positivos e negativos na operacionalização da assistência à saúde nas aldeias e, nas considerações finais, são apresentadas sugestões para seu aprimoramento.The article results from a qualitative research on the perception of health of the Guarany Mbyá ethnic group held in 3 villages in the South of Brazil. The cultural characteristics of the group were surveyed in the literature, observed in fieldwork and confirmed in the 20 open interviews conducted with community members and health professionals from the National Health Foundation (FUNASA, responsible for the basic assistance to the villages. The results show that the Mbyá consider the cultural shock with the surrounding society the main factor of illness, emphasizing the importance of preserving and enhancing their traditional way of

  16. Wireless Networks Speed Depending on the Encryption using Windows 8.1 x64 Operating System

    Directory of Open Access Journals (Sweden)

    Tamás Krausz

    2014-12-01

    Full Text Available We can use variety of encryption standards to encrypt data traffic to ensure the safety of wireless networks. The question is to what extent the security of the network affects network performance. For answering this question, experiments were performed without data encryption, and the use of various encryption standards.

  17. Dos pactos políticos à política dos pactos na saúde From political pacts to health policy pacts

    Directory of Open Access Journals (Sweden)

    Jória Viana Guerreiro

    2011-03-01

    Full Text Available Este artigo tem como objeto a política de pactuação do Sistema Único de Saúde (SUS. Os poucos trabalhos na literatura sobre pactos na saúde frequentemente os relacionam à consolidação dos princípios do SUS, especificamente à implantação da descentralização. Aqui são evidenciadas as raízes dessa política, mostrando-se como estão articuladas ao movimento de reestruturação do próprio Estado brasileiro, ocorrido nas últimas décadas do século XX, por meio da reconstrução da democracia, do federalismo e da Reforma do Estado. Neste período, são identificados avanços na democracia política, porém pouca evolução na consolidação da democracia social. Os pactos na saúde articulam-se aos pactos sociais e políticos, estes últimos essenciais para tornar possível a vida em sociedade, garantir a legitimidade dos governos, a governabilidade e a efetividade das políticas públicas. A pactuação é um mecanismo de gestão que compreende negociação permanente, buscando a superação dos conflitos intergovernamentais, pautada pela responsabilização solidária. Por meio da negociação de metas, indicadores e ações, os pactos se constituem numa forma de accountability e transparência, capaz de favorecer o controle social e o do próprio governo.The object of this article is the pact policy of the Unified Health System (SUS. The few works available in the literature about health pacts frequently relates them to the principles of SUS consolidation, specifically to the implantation of decentralization. Here, the roots of this policy are evidenced showing how they are linked with the restructuration movement of the proper Brazilian State in the last decades from the 20th century, by democracy rebuilding, federalism and State Reform. During this period, some advances in politics democracy were identified, however a few results in consolidation of social democracy were identified. Health pacts are articulated with social and

  18. Homomorphic encryption-based secure SIFT for privacy-preserving feature extraction

    Science.gov (United States)

    Hsu, Chao-Yung; Lu, Chun-Shien; Pei, Soo-Chang

    2011-02-01

    Privacy has received much attention but is still largely ignored in the multimedia community. Consider a cloud computing scenario, where the server is resource-abundant and is capable of finishing the designated tasks, it is envisioned that secure media retrieval and search with privacy-preserving will be seriously treated. In view of the fact that scale-invariant feature transform (SIFT) has been widely adopted in various fields, this paper is the first to address the problem of secure SIFT feature extraction and representation in the encrypted domain. Since all the operations in SIFT must be moved to the encrypted domain, we propose a homomorphic encryption-based secure SIFT method for privacy-preserving feature extraction and representation based on Paillier cryptosystem. In particular, homomorphic comparison is a must for SIFT feature detection but is still a challenging issue for homomorphic encryption methods. To conquer this problem, we investigate a quantization-like secure comparison strategy in this paper. Experimental results demonstrate that the proposed homomorphic encryption-based SIFT performs comparably to original SIFT on image benchmarks, while preserving privacy additionally. We believe that this work is an important step toward privacy-preserving multimedia retrieval in an environment, where privacy is a major concern.

  19. Interpolating Spline Curve-Based Perceptual Encryption for 3D Printing Models

    Directory of Open Access Journals (Sweden)

    Giao N. Pham

    2018-02-01

    Full Text Available With the development of 3D printing technology, 3D printing has recently been applied to many areas of life including healthcare and the automotive industry. Due to the benefit of 3D printing, 3D printing models are often attacked by hackers and distributed without agreement from the original providers. Furthermore, certain special models and anti-weapon models in 3D printing must be protected against unauthorized users. Therefore, in order to prevent attacks and illegal copying and to ensure that all access is authorized, 3D printing models should be encrypted before being transmitted and stored. A novel perceptual encryption algorithm for 3D printing models for secure storage and transmission is presented in this paper. A facet of 3D printing model is extracted to interpolate a spline curve of degree 2 in three-dimensional space that is determined by three control points, the curvature coefficients of degree 2, and an interpolating vector. Three control points, the curvature coefficients, and interpolating vector of the spline curve of degree 2 are encrypted by a secret key. The encrypted features of the spline curve are then used to obtain the encrypted 3D printing model by inverse interpolation and geometric distortion. The results of experiments and evaluations prove that the entire 3D triangle model is altered and deformed after the perceptual encryption process. The proposed algorithm is responsive to the various formats of 3D printing models. The results of the perceptual encryption process is superior to those of previous methods. The proposed algorithm also provides a better method and more security than previous methods.

  20. Processo saúde-doença: concepções do movimento estudantil da área da saúde Health-sickness process: student leaders' conceptions in the health area

    Directory of Open Access Journals (Sweden)

    Alessandra Martins dos Reis

    2010-06-01

    Full Text Available O objetivo deste trabalho foi analisar as concepções de saúde-doença de lideranças estudantis da área da saúde. A coleta de dados ocorreu por meio de entrevistas individuais com 15 estudantes engajados em executivas de curso da área da saúde e com dois membros da União Nacional dos Estudantes. A concepção de saúde-doença mais enfatizada entre as lideranças estudantis foi a multicausal, representada majoritariamente por fatores relacionados à esfera do consumo. Sobressaem também concepções centradas no indivíduo, na subjetividade e de caráter idealista. Poucos estudantes consideraram nas suas formulações, de maneira organizada, a categoria da reprodução social na determinação do processo saúde-doença. Pode-se concluir que, na área da saúde, os estudantes tendem a reproduzir os conceitos fundamentados na concepção funcionalista de saúde-doença, que toma como sujeito o indivíduo em "situação de risco" para o desenvolvimento de alguma patologia e propõe a responsabilização do indivíduo pela manutenção ou pelo aprimoramento das condições de saúde, e mesmo pelo enfrentamento da doença. A atuação como liderança no movimento estudantil parece não resultar na crítica aos fundamentos que majoritariamente amparam os currículos universitários na área da saúde.The goal of this paper was to analyze health-sickness conceptions of student leaders in the health area. Data were collected by means of individual interviews with 15 students who take part in regional committees for students' movements in the health area, and two members of the National Students Union. The most emphasized health-sickness conception among the student leaders was the multi-causal one, mostly represented by factors related to consumption. Also, perceptions centered on the individual, on subjectivity and idealistic conceptions stood out. Few students took into consideration, in an organized way, the category of social reproduction

  1. Hot corrosion of the steel SA213-T22 and SA213-TP347H in 80% V2O5-20%Na2SO4 mixture

    International Nuclear Information System (INIS)

    Almeraya, F.; Martinez-Villafane, A.; Gaona, C.; Romero, M.A.; Malo, J.M.

    1998-01-01

    Many hot corrosion problems in industrial and utility boilers are caused by molten salts. The corrosion processes which occur in salts are of an electrochemical nature, and so they can be studied using electrochemical test methods. In this research, electrochemical techniques in molten salt systems have been used for the measurements of molten corrosion processes. Electrochemical test methods are described here for a salt mixture of 80%V 2 O 5 -20%NaSO 4 at 540-680 degree centigrade. To establish better the electrochemical corrosion rate measurements for molten salt systems, information from electrochemical potentiodynamic polarization curves, such as polarization resistance and Tafeol slopes were used in this study to generate corrosion rate data. The salt was contained in a quartz crucible inside a stainless retort. The atmosphere used was air. A thermocouple sheathed with quartz glass was introduced into the molten salt for temperature monitoring and control. Two materials were tested in the molten mixture: SA213-T22 and SA213-TP347H steels. The corrosion rates values obtained using electrochemical methods were around 0.58-7.14 mm/yr (22.9-281 mpy). The corrosion rate increase with time. (Author) 7 refs

  2. Extending Differential Fault Analysis to Dynamic S-Box Advanced Encryption Standard Implementations

    Science.gov (United States)

    2014-09-18

    number. As a result decryption is a different function which relies on a different key to efficiently undo the work of encryption . RSA is the most...EXTENDING DIFFERENTIAL FAULT ANALYSIS TO DYNAMIC S-BOX ADVANCED ENCRYPTION STANDARD IMPLEMENTATIONS THESIS Bradley M. Flamm, Civilian AFIT-ENG-T-14-S...ADVANCED ENCRYPTION STANDARD IMPLEMENTATIONS THESIS Presented to the Faculty Department of Electrical and Computer Engineering Graduate School of

  3. Desigualdades na saúde reprodutiva das mulheres no Paraná Inequalities in the reproductive health of women in the State of Paraná, Brazil

    Directory of Open Access Journals (Sweden)

    Vânia Muniz Néquer Soares

    2007-09-01

    Full Text Available As desigualdades sociais afetam especialmente as mulheres no mundo em desenvolvimento, com reflexos sobre a saúde das mulheres e sobre os indicadores de saúde reprodutiva. Este estudo objetiva identificar as desigualdades sociais e em saúde reprodutiva das mulheres no Estado do Paraná. Desenvolveu-se estudo ecológico cujas unidades de análise foram os municípios paranaenses agregados em áreas homogêneas segundo indicadores socioeconômicos gerais e da inserção social feminina com base nas técnicas de análise multivariada. Foram calculados os indicadores sociais de gênero a partir do banco de dados do Censo/IBGE 2000 e de saúde reprodutiva (qüinqüênio 1998-2002 construídos a partir dos dados dos sistemas de informação do SUS, para estes agrupamentos. Calculou-se a Razão entre Taxas para medir as desigualdades sociais de gênero e a Variância das Médias Brutas para medir as desigualdades em saúde reprodutiva das mulheres entre os grupos de municípios. Verificou-se dentre os resultados que existem profundas diferenças nos indicadores de saúde reprodutiva das mulheres entre os municípios, tanto na tipologia socioeconômica como na inserção social das mulheres. Os agrupamentos socioeconômicos 4 e 5 apresentaram em geral indicadores de saúde reprodutiva feminino mais desfavoráveis. Estes dois grupos envolvem 160 municípios (40% do total do Estado e uma população de 1,4 milhões de pessoas. Estes municípios estão concentrados em 9 das 22 regionais de saúde do Estado. Foram identificadas diferenças sociais de gênero com desvantagens para as mulheres. O permanente dimensionamento das desigualdades em saúde reprodutiva no Paraná poderá auxiliar na tomada de decisões no sentido de revertê-las.Social inequalities affect specially women in the developing world, with effects on reproductive and sexual health indicators. This study aims to identify both social and women's reproductive health inequalities in the

  4. Grupo PET-Saúde/Vigilância em Saúde do Trabalhador Portuário: vivência compartilhada

    Directory of Open Access Journals (Sweden)

    Maria de Fátima Ferreira Queiróz

    2015-12-01

    Full Text Available Trata-se de um relato de vivência compartilhada do Grupo PET-Saúde/ Vigilância em Saúde do Trabalhador Portuário, da Universidade Federal de São Paulo – Unifesp e o Centro de Referência em Saúde do Trabalhador – CEREST, de Santos, SP. O objetivo é descrever a experiência desse grupo tutorial e sua contribuição para o fortalecimento de ações de vigilância em saúde do trabalhador de Santos. O trabalho portuário é a temática do PET-Saúde por sua importância no cenário nacional e por sofrer transformações que geram fatores de agravos à saúde dos trabalhadores. As ações são desenvolvidas englobando o CEREST, os serviços da rede de saúde de Santos e a comunidade portuária santista. Observa-se que os participantes têm compartilhado conhecimento teórico e prático profissional, contribuindo nas ações dos trabalhadores do CEREST e apontando na direção de aproximação com a rede básica de atenção à saúde.

  5. "Fui lá no posto e o doutor me mandou foi pra cá": processo de medicamentalização e (descaminhos para o cuidado em saúde mental na Atenção Primária

    Directory of Open Access Journals (Sweden)

    Indara Cavalcante Bezerra

    2014-01-01

    Full Text Available Buscou-se compreender como o cuidado em saúde mental vem sendo produzido na Atenção Primária, com base nas experiências de profissionais, usuários e familiares. As informações obtidas foram categorizadas pelos aspectos observados na efetivação da interface entre Atenção Primária e saúde mental, descritos como: medicamentalização dos problemas de saúde mental apresentados pela população; dificuldades no acesso dos usuários do Centro de Atenção Psicossocial (CAPS à Unidade de Saúde da Família, e formação em saúde mental para os profissionais da Atenção Primária. O processo de medicamentalização perpassa as práticas dos profissionais e configura-se como a principal demanda dos usuários do CAPS, indicando a necessidade de ações desmedicalizantes, que encontram potência na incorporação de novas relações e dinâmicas sociais no território, maior articulação das equipes e estímulo à participação social da comunidade neste processo.

  6. A new color image encryption scheme using CML and a fractional-order chaotic system.

    Directory of Open Access Journals (Sweden)

    Xiangjun Wu

    Full Text Available The chaos-based image cryptosystems have been widely investigated in recent years to provide real-time encryption and transmission. In this paper, a novel color image encryption algorithm by using coupled-map lattices (CML and a fractional-order chaotic system is proposed to enhance the security and robustness of the encryption algorithms with a permutation-diffusion structure. To make the encryption procedure more confusing and complex, an image division-shuffling process is put forward, where the plain-image is first divided into four sub-images, and then the position of the pixels in the whole image is shuffled. In order to generate initial conditions and parameters of two chaotic systems, a 280-bit long external secret key is employed. The key space analysis, various statistical analysis, information entropy analysis, differential analysis and key sensitivity analysis are introduced to test the security of the new image encryption algorithm. The cryptosystem speed is analyzed and tested as well. Experimental results confirm that, in comparison to other image encryption schemes, the new algorithm has higher security and is fast for practical image encryption. Moreover, an extensive tolerance analysis of some common image processing operations such as noise adding, cropping, JPEG compression, rotation, brightening and darkening, has been performed on the proposed image encryption technique. Corresponding results reveal that the proposed image encryption method has good robustness against some image processing operations and geometric attacks.

  7. Kinetika i optimizacija procesa izolacije biljnih ekstrakata sa antibakterijskim dejstvom

    OpenAIRE

    Ivanović, Jasna Z.

    2011-01-01

    Cilj ove doktorske disertacije bio je ispitivanje kinetike izolacije ekstrakata sa jakim antibakterijskim delovanjem iz biljnog materijala primenom različitih postupaka ekstrakcije. Za izolaciju bioaktivnih supstanci korišćena je natkritična ekstrakcija sa ugljenik(IV)-oksidom, hidrodestilacija i ekstrakcija etanolom sa i bez primene ultrazvuka. Predmetom istraživanja ove doktorske disertacije obuhvaćena je analiza i optimizacija različitih procesa izolacije, kao i ispitivanje sad...

  8. Image compression-encryption scheme based on hyper-chaotic system and 2D compressive sensing

    Science.gov (United States)

    Zhou, Nanrun; Pan, Shumin; Cheng, Shan; Zhou, Zhihong

    2016-08-01

    Most image encryption algorithms based on low-dimensional chaos systems bear security risks and suffer encryption data expansion when adopting nonlinear transformation directly. To overcome these weaknesses and reduce the possible transmission burden, an efficient image compression-encryption scheme based on hyper-chaotic system and 2D compressive sensing is proposed. The original image is measured by the measurement matrices in two directions to achieve compression and encryption simultaneously, and then the resulting image is re-encrypted by the cycle shift operation controlled by a hyper-chaotic system. Cycle shift operation can change the values of the pixels efficiently. The proposed cryptosystem decreases the volume of data to be transmitted and simplifies the keys distribution simultaneously as a nonlinear encryption system. Simulation results verify the validity and the reliability of the proposed algorithm with acceptable compression and security performance.

  9. Image Encryption Scheme Based on Balanced Two-Dimensional Cellular Automata

    Directory of Open Access Journals (Sweden)

    Xiaoyan Zhang

    2013-01-01

    Full Text Available Cellular automata (CA are simple models of computation which exhibit fascinatingly complex behavior. Due to the universality of CA model, it has been widely applied in traditional cryptography and image processing. The aim of this paper is to present a new image encryption scheme based on balanced two-dimensional cellular automata. In this scheme, a random image with the same size of the plain image to be encrypted is first generated by a pseudo-random number generator with a seed. Then, the random image is evoluted alternately with two balanced two-dimensional CA rules. At last, the cipher image is obtained by operating bitwise XOR on the final evolution image and the plain image. This proposed scheme possesses some advantages such as very large key space, high randomness, complex cryptographic structure, and pretty fast encryption/decryption speed. Simulation results obtained from some classical images at the USC-SIPI database demonstrate the strong performance of the proposed image encryption scheme.

  10. Optical image encryption based on interference under convergent random illumination

    International Nuclear Information System (INIS)

    Kumar, Pramod; Joseph, Joby; Singh, Kehar

    2010-01-01

    In an optical image encryption system based on the interference principle, two pure phase masks are designed analytically to hide an image. These two masks are illuminated with a plane wavefront to retrieve the original image in the form of an interference pattern at the decryption plane. Replacement of the plane wavefront with convergent random illumination in the proposed scheme leads to an improvement in the security of interference based encryption. The proposed encryption scheme retains the simplicity of an interference based method, as the two pure masks are generated with an analytical method without any iterative algorithm. In addition to the free-space propagation distance and the two pure phase masks, the convergence distance and the randomized lens phase function are two new encryption parameters to enhance the system security. The robustness of this scheme against occlusion of the random phase mask of the randomized lens phase function is investigated. The feasibility of the proposed scheme is demonstrated with numerical simulation results

  11. Cuidado às mulheres em situação de violência conjugal: importância do psicólogo na Estratégia de Saúde da Família

    Directory of Open Access Journals (Sweden)

    Nadirlene Pereira Gomes

    2014-04-01

    Full Text Available A violência conjugal compromete a saúde mental das mulheres, estando associada à baixa autoestima e depressão. No fomento de ações para enfrentamento desse agravo, destaca-se a atuação dos psicólogos. Objetivou-se compreender o significado do apoio psicológico à mulher em situação de violência conjugal, no âmbito da Estratégia de Saúde da Família. Foram realizadas entrevistas com 52 profissionais que atuam em unidades de saúde em Santa Catarina, Brasil. A coleta e análise de dados basearam-se na Teoria Fundamentada nos Dados. Os profissionais de saúde significam que as mulheres em vivência de violência conjugal necessitam de apoio psicológico e as referenciam para o psicólogo, por considerá-los mais bem preparados para o empoderamento da mulher no sentido de romper com a situação de violência. Todavia, queixam-se do número limitado de psicólogos, considerando a demanda na comunidade. Sinaliza-se para a necessidade de repensar as ações em saúde no âmbito da Atenção Primária à Saúde, a partir da integração e articulação intersetorial a fim de que seja assegurado às mulheres o apoio psicológico necessário para o enfrentamento da violência conjugal.

  12. Experimental RA reactor operation with 80% enriched fuel - Program of experimental operation: a) Program of experimental operation with 80% enriched fuel at low power, b) contents of the experimental operation with 80% enriched fuel at higher power levels; Program probnog rada: a) Program probnog rada reaktora sa 80% obogacenim gorivom na malim snagama, b) sadrzaj programa probnog rada reaktora RA sa 80% obogacenim gorivom na vecim snagama

    Energy Technology Data Exchange (ETDEWEB)

    Martinc, R; Sotic, O; Skoric, M; Cupac, S; Bulovic, V; Maric, I; Marinkov, L [Institute of Nuclear Sciences Boris Kidric, Vinca, Beograd (Serbia and Montenegro)

    1980-10-15

    Highly enriched (80%) uranium oxide fuel was regularly used in the mixed reactor core with the 2% enriched fuel since 1976. The most important changes related to reactor operation, in comparison with the original design project were related to reactor core fuelling schemes. At the end of 1979 reactor was shutdown due to the corrosion coating noticed on some fuel elements and due to decrease quality of the heavy water. Subsequently the Sanitary inspector of Serbia has prohibited further reactor operation. Restart of the reactor will not be a simple continuation of operation. It is indispensable to perform complete experimental program including measurements of critical parameters at different power levels for the core with fresh 80% enriched fuel. The aim of this document is to obtain working permission and its contents are in agreement with the procedure demanded by the Safety Committee of the Institute. It includes results of optimization and safety analysis for the initial reactor core. Since the permission for restart is not obtained, a separate RA reactor safety report is prepared in addition to the program for experimental operation. This report includes: detailed program for reactor experimental operation with 80% enriched fuel in the core at low power levels, and contents of the experimental operation with 80% enriched fuel in the core at higher power levels. [Serbo-Croat] Od decembra 1976. godine redovno je korisceno 80% obogaceno gorivo u mesanoj resetki reaktorskog jezgra sa 2% obogacenim gorivom. Najvece izmene na reaktoru u odnosu na originalni projekat izvrsene su u nacinu rukovanja gorivom. Krajem marta 1979. godine obustavljen je rad reaktora usled naslaga na gorivnim elementima i loseg stanja teske vode. Naknadno je izdata zabrana za rad reaktora od strane Sanitarnog inspektora SR Srbije. Ponovno pustanje reaktora u rad nece biti jednostavan nastavak rada. Neophodno je da se izvede kompletan program merenja kriticnih parametara i drugih

  13. A novel chaotic encryption scheme based on arithmetic coding

    International Nuclear Information System (INIS)

    Mi Bo; Liao Xiaofeng; Chen Yong

    2008-01-01

    In this paper, under the combination of arithmetic coding and logistic map, a novel chaotic encryption scheme is presented. The plaintexts are encrypted and compressed by using an arithmetic coder whose mapping intervals are changed irregularly according to a keystream derived from chaotic map and plaintext. Performance and security of the scheme are also studied experimentally and theoretically in detail

  14. A inserção do psicólogo na estratégia de saúde da família e a transição de paradigma em saúde = The insertion of the psychologist in the esf and the health paradigm transition

    Directory of Open Access Journals (Sweden)

    Giacomozzi, Andréia Isabel

    2012-01-01

    Full Text Available Este trabalho discute alguns dos modelos de compreensão do binômio saúde-doença e suas aplicações no Sistema Único de Saúde brasileiro. Para tanto, faz-se uma revisão de estudos sobre a situação da Estratégia de Saúde da Família com relação à sua atuação, destacando-se a predominância de práticas fragmentadas e uma visão de saúde como ausência de doença somente, apesar do preceito de integralidade preconizado pelo SUS. Argumenta-se a favor da inserção do psicólogo na saúde pública como participante das equipes de saúde da família pelo entendimento de que este profissional pode dar uma contribuição importante para a superação do modelo hegemônico em saúde (biomédico por um modelo mais abrangente e integrado, que reconhece a saúde como um fenômeno multidimensional, no qual interagem aspectos biológicos, psicológicos e sociais e caminha para uma compreensão mais holística do processo saúde-doença

  15. Image Blocking Encryption Algorithm Based on Laser Chaos Synchronization

    Directory of Open Access Journals (Sweden)

    Shu-Ying Wang

    2016-01-01

    Full Text Available In view of the digital image transmission security, based on laser chaos synchronization and Arnold cat map, a novel image encryption scheme is proposed. Based on pixel values of plain image a parameter is generated to influence the secret key. Sequences of the drive system and response system are pretreated by the same method and make image blocking encryption scheme for plain image. Finally, pixels position are scrambled by general Arnold transformation. In decryption process, the chaotic synchronization accuracy is fully considered and the relationship between the effect of synchronization and decryption is analyzed, which has characteristics of high precision, higher efficiency, simplicity, flexibility, and better controllability. The experimental results show that the encryption algorithm image has high security and good antijamming performance.

  16. Homomorphic encryption experiments on IBM's cloud quantum computing platform

    Science.gov (United States)

    Huang, He-Liang; Zhao, You-Wei; Li, Tan; Li, Feng-Guang; Du, Yu-Tao; Fu, Xiang-Qun; Zhang, Shuo; Wang, Xiang; Bao, Wan-Su

    2017-02-01

    Quantum computing has undergone rapid development in recent years. Owing to limitations on scalability, personal quantum computers still seem slightly unrealistic in the near future. The first practical quantum computer for ordinary users is likely to be on the cloud. However, the adoption of cloud computing is possible only if security is ensured. Homomorphic encryption is a cryptographic protocol that allows computation to be performed on encrypted data without decrypting them, so it is well suited to cloud computing. Here, we first applied homomorphic encryption on IBM's cloud quantum computer platform. In our experiments, we successfully implemented a quantum algorithm for linear equations while protecting our privacy. This demonstration opens a feasible path to the next stage of development of cloud quantum information technology.

  17. Vivência integrada na comunidade: inserção longitudinal no Sistema de Saúde como estratégia de formação médica

    Directory of Open Access Journals (Sweden)

    Ana Luiza de Oliveira e Oliveira

    Full Text Available Propostas inovadoras para o processo ensino-aprendizagem nos cursos de Medicina vêm sendo desenvolvidas em busca de uma formação profissional generalista, humanista e crítica. A partir da aprovação do Programa Mais Médicos (PMM, novas escolas foram criadas adotando metodologias de ensino ativas e promovendo maior integração ensinoserviço-comunidade. Este artigo é um relato de experiência sobre o desenvolvimento do módulo Vivência Integrada na Comunidade no curso de Medicina da Escola Multicampi de Ciências Médicas do Rio Grande do Norte, que oportuniza ao estudante uma inserção longitudinal no sistema de Saúde em municípios do interior do Nordeste. Essa proposta vem promovendo maior integração entre a universidade, os gestores e os trabalhadores da Saúde. A aposta é a de que este módulo poderá contribuir com a fixação do médico na região e fortalecer o sistema de Saúde no interior do Brasil.

  18. Security analysis of optical encryption

    OpenAIRE

    Frauel, Yann; Castro, Albertina; Naughton, Thomas J.; Javidi, Bahram

    2005-01-01

    This paper analyzes the security of amplitude encoding for double random phase encryption. We describe several types of attack. The system is found to be resistant to brute-force attacks but vulnerable to chosen and known plaintext attacks.

  19. Security analysis of optical encryption

    Science.gov (United States)

    Frauel, Yann; Castro, Albertina; Naughton, Thomas J.; Javidi, Bahram

    2005-10-01

    This paper analyzes the security of amplitude encoding for double random phase encryption. We describe several types of attack. The system is found to be resistant to brute-force attacks but vulnerable to chosen and known plaintext attacks.

  20. A fast image encryption algorithm based on only blocks in cipher text

    Science.gov (United States)

    Wang, Xing-Yuan; Wang, Qian

    2014-03-01

    In this paper, a fast image encryption algorithm is proposed, in which the shuffling and diffusion is performed simultaneously. The cipher-text image is divided into blocks and each block has k ×k pixels, while the pixels of the plain-text are scanned one by one. Four logistic maps are used to generate the encryption key stream and the new place in the cipher image of plain image pixels, including the row and column of the block which the pixel belongs to and the place where the pixel would be placed in the block. After encrypting each pixel, the initial conditions of logistic maps would be changed according to the encrypted pixel's value; after encrypting each row of plain image, the initial condition would also be changed by the skew tent map. At last, it is illustrated that this algorithm has a faster speed, big key space, and better properties in withstanding differential attacks, statistical analysis, known plaintext, and chosen plaintext attacks.

  1. A fast image encryption algorithm based on only blocks in cipher text

    International Nuclear Information System (INIS)

    Wang Xing-Yuan; Wang Qian

    2014-01-01

    In this paper, a fast image encryption algorithm is proposed, in which the shuffling and diffusion is performed simultaneously. The cipher-text image is divided into blocks and each block has k ×k pixels, while the pixels of the plain-text are scanned one by one. Four logistic maps are used to generate the encryption key stream and the new place in the cipher image of plain image pixels, including the row and column of the block which the pixel belongs to and the place where the pixel would be placed in the block. After encrypting each pixel, the initial conditions of logistic maps would be changed according to the encrypted pixel's value; after encrypting each row of plain image, the initial condition would also be changed by the skew tent map. At last, it is illustrated that this algorithm has a faster speed, big key space, and better properties in withstanding differential attacks, statistical analysis, known plaintext, and chosen plaintext attacks

  2. Implementation of digital image encryption algorithm using logistic function and DNA encoding

    Science.gov (United States)

    Suryadi, MT; Satria, Yudi; Fauzi, Muhammad

    2018-03-01

    Cryptography is a method to secure information that might be in form of digital image. Based on past research, in order to increase security level of chaos based encryption algorithm and DNA based encryption algorithm, encryption algorithm using logistic function and DNA encoding was proposed. Digital image encryption algorithm using logistic function and DNA encoding use DNA encoding to scramble the pixel values into DNA base and scramble it in DNA addition, DNA complement, and XOR operation. The logistic function in this algorithm used as random number generator needed in DNA complement and XOR operation. The result of the test show that the PSNR values of cipher images are 7.98-7.99 bits, the entropy values are close to 8, the histogram of cipher images are uniformly distributed and the correlation coefficient of cipher images are near 0. Thus, the cipher image can be decrypted perfectly and the encryption algorithm has good resistance to entropy attack and statistical attack.

  3. Comer com os olhos: discursos televisivos e produção de sentidos na promoção da saúde nutricional de adolescentes

    OpenAIRE

    Amaral Serra, Giane Moliari; Araujo, Inesita Soares de; Santos, Elizabeth Moreira dos

    2012-01-01

    O artigo objetiva apresentar a metodologia e alguns resultados de uma tese de doutorado que buscou compreender os processos vividos pelos jovens no que concerne à saúde. A pesquisa envolveu dois grupos de jovens de configuração sócio-econômica contrastante, um com 10 moradores do bairro Rocinha e outro com alunos do ensino médio do Colégio Andrews, instituição particular da zona sul do Rio de Janeiro. Dimensionou-se a participação dos discursos midiáticos na formação dos sentidos sobre saúde ...

  4. A Simple Encryption Algorithm for Quantum Color Image

    Science.gov (United States)

    Li, Panchi; Zhao, Ya

    2017-06-01

    In this paper, a simple encryption scheme for quantum color image is proposed. Firstly, a color image is transformed into a quantum superposition state by employing NEQR (novel enhanced quantum representation), where the R,G,B values of every pixel in a 24-bit RGB true color image are represented by 24 single-qubit basic states, and each value has 8 qubits. Then, these 24 qubits are respectively transformed from a basic state into a balanced superposition state by employed the controlled rotation gates. At this time, the gray-scale values of R, G, B of every pixel are in a balanced superposition of 224 multi-qubits basic states. After measuring, the whole image is an uniform white noise, which does not provide any information. Decryption is the reverse process of encryption. The experimental results on the classical computer show that the proposed encryption scheme has better security.

  5. As origens da participação da América Latina na Organização de Saúde da Liga das Nações, 1920 a 1940 The League of Nations Health Organization and the rise of Latin American participation, 1920-40

    OpenAIRE

    Paul Weindling

    2006-01-01

    A Organização de Saúde da Liga das Nações colaborou com especialistas latino-americanos em saúde pública e doenças infecciosas desde o início da década de 1920 e até a eclosão da Segunda Guerra Mundial. Desenvolveu estudos sobre saúde e nutrição infantil e sobre a lepra. A abordagem foi orientada por especialistas, tendo em mira o desenvolvimento da saúde pública em bases científicas. Houve conferências, visitas e relatórios sobre a América Latina. O artigo demonstra que a colaboração da Amér...

  6. A Novel Image Encryption Algorithm Based on DNA Encoding and Spatiotemporal Chaos

    Directory of Open Access Journals (Sweden)

    Chunyan Song

    2015-10-01

    Full Text Available DNA computing based image encryption is a new, promising field. In this paper, we propose a novel image encryption scheme based on DNA encoding and spatiotemporal chaos. In particular, after the plain image is primarily diffused with the bitwise Exclusive-OR operation, the DNA mapping rule is introduced to encode the diffused image. In order to enhance the encryption, the spatiotemporal chaotic system is used to confuse the rows and columns of the DNA encoded image. The experiments demonstrate that the proposed encryption algorithm is of high key sensitivity and large key space, and it can resist brute-force attack, entropy attack, differential attack, chosen-plaintext attack, known-plaintext attack and statistical attack.

  7. Optical stream-cipher-like system for image encryption based on Michelson interferometer.

    Science.gov (United States)

    Yang, Bing; Liu, Zhengjun; Wang, Bo; Zhang, Yan; Liu, Shutian

    2011-01-31

    A novel optical image encryption scheme based on interference is proposed. The original image is digitally encoded into one phase-only mask by employing an improved Gerchberg-Saxton phase retrieval algorithm together with another predefined random phase mask which serves as the encryption key. The decryption process can be implemented optically based on Michelson interferometer by using the same key. The scheme can be regarded as a stream-cipher-like encryption system, the encryption and decryption keys are the same, however the operations are different. The position coordinates and light wavelength can also be used as additional keys during the decryption. Numerical simulations have demonstrated the validity and robustness of the proposed method.

  8. Direito à saúde e saneamento básico na estratégia saúde da família no Complexo do Alemão - doi: 10.4025/actascihealthsci.v32i2.7449 Right to health and basic sanitation in health strategy to the family in “Complexo do Alemão” - doi: 10.4025/actascihealthsci.v32i2.7449

    OpenAIRE

    Liliana Angel Vargas; Simony Costa Oliveira

    2010-01-01

    Este artigo surge o interesse de estimular a reflexão sobre as possibilidades da garantia do direito ao saneamento básico no Complexo do Alemão - Rio de Janeiro, Estado do Rio de Janeiro a partir da Estratégia da Saúde da Família (ESF), na medida em que se entende o direito ao saneamento básico intimamente integrado ao direito à saúde. O estudo se propôs identificar a percepção dos profissionais que atuam na Unidade de Saúde da Família (USF) Nova Brasília sobre o direito a saneamento básico, ...

  9. Apoio matricial em saúde mental: alcances e limites na atenção básica Matrix support in mental health: achievements and limits in primary health care

    Directory of Open Access Journals (Sweden)

    Ana Patrícia Pereira Morais

    2012-03-01

    Full Text Available As mudanças na atenção à saúde mental no município de Fortaleza têm um processo histórico e político recente, comparada a outros municípios cearenses, que no início dos anos 1990 já se lançavam pioneiros no processo. Fortaleza não implementou as mudanças devido aos interesses dos hospitais psiquiátricos, ambulatórios de psiquiatria da rede pública e dificuldade de gestão dos novos dispositivos e equipamentos de saúde mental presentes na Atenção Básica (AB. No município, a reorganização das ações e serviços de saúde mental tem exigido da Rede Básica o enfrentamento do desafio de atender aos problemas de saúde mental com a implementação do Apoio Matricial (ApM. Mediante o contexto, buscou-se avaliar o ApM em saúde mental em Unidades Básicas de Saúde (UBS e identificar alcances e limites nas Unidades Básicas de Saúde com ApM. O presente estudo utilizou uma abordagem qualitativa, tipo estudo de caso. Foram entrevistados doze profissionais das Equipes de Saúde da Família de quatro UBS com apoio matricial implantado. A análise das informações revela que o acesso, a tomada de decisão, a participação e os desafios da implementação do ApM são elementos que se apresentam de forma dialética frágeis e fortes na reorganização dos serviços e das práticas. A presença do ApM na AB ressalta a proposta de trabalhar saúde mental em rede no município. O processo não está findo. Mobilização, sensibilização e capacitação da AB precisam ser incrementadas constantemente, mas a implementação tem possibilitado, ao serviço e aos profissionais, maior aceitação da saúde mental na AB.Changes in mental health care in the city of Fortaleza (Northeastern Brazil have a recent historical and political process. Compared to other municipalities of the State of Ceará, which in the early 1990s were already pioneers in the process, Fortaleza has not implemented the changes due to the interests of psychiatric

  10. A Novel Image Encryption Algorithm Based on DNA Subsequence Operation

    Directory of Open Access Journals (Sweden)

    Qiang Zhang

    2012-01-01

    Full Text Available We present a novel image encryption algorithm based on DNA subsequence operation. Different from the traditional DNA encryption methods, our algorithm does not use complex biological operation but just uses the idea of DNA subsequence operations (such as elongation operation, truncation operation, deletion operation, etc. combining with the logistic chaotic map to scramble the location and the value of pixel points from the image. The experimental results and security analysis show that the proposed algorithm is easy to be implemented, can get good encryption effect, has a wide secret key's space, strong sensitivity to secret key, and has the abilities of resisting exhaustive attack and statistic attack.

  11. Influence of a perturbation in the Gyrator domain for a joint transform correlator-based encryption system

    Science.gov (United States)

    Vilardy, Juan M.; Millán, María. S.; Pérez-Cabré, Elisabet

    2017-08-01

    We present the results of the noise and occlusion tests in the Gyrator domain (GD) for a joint transform correlator-based encryption system. This encryption system was recently proposed and it was implemented by using a fully phase nonzero-order joint transform correlator (JTC) and the Gyrator transform (GT). The decryption system was based on two successive GTs. In this paper, we make several numerical simulations in order to test the performance and robustness of the JTC-based encryption-decryption system in the GD when the encrypted image is corrupted by noise or occlusion. The encrypted image is affected by additive and multiplicative noise. We also test the effect of data loss due to partial occlusion of the encrypted information. Finally, we evaluate the performance and robustness of the encryption-decryption system in the GD by using the metric of the root mean square error (RMSE) between the original image and the decrypted image when the encrypted image is degraded by noise or modified by occlusion.

  12. Hermenêutica e saúde: reflexões sobre o pensamento de Hans-Georg Gadamer

    Directory of Open Access Journals (Sweden)

    Janieiry Lima de Araújo

    2012-02-01

    Full Text Available Este artigo tem como objetivo contribuir para a utilização da hermenêutica de Gadamer na prática de enfermagem. Reflete acerca da incorporação do paradigma conceitual sobre a saúde, o cuidado e o diálogo terapêutico. Na primeira parte, apresenta a discussão dos conceitos Gadamerianos da obra Verdade e Método, a filosofia hermenêutica proposta pelo filósofo e finaliza com a articulação do conceito de saúde apresentado na obra O Caráter Oculto da Saúde, que propõe o cuidado mediado pelo diálogo terapêutico e sua utilização pelos profissionais de enfermagem.

  13. Ensemble of Chaotic and Naive Approaches for Performance Enhancement in Video Encryption

    Directory of Open Access Journals (Sweden)

    Jeyamala Chandrasekaran

    2015-01-01

    Full Text Available Owing to the growth of high performance network technologies, multimedia applications over the Internet are increasing exponentially. Applications like video conferencing, video-on-demand, and pay-per-view depend upon encryption algorithms for providing confidentiality. Video communication is characterized by distinct features such as large volume, high redundancy between adjacent frames, video codec compliance, syntax compliance, and application specific requirements. Naive approaches for video encryption encrypt the entire video stream with conventional text based cryptographic algorithms. Although naive approaches are the most secure for video encryption, the computational cost associated with them is very high. This research work aims at enhancing the speed of naive approaches through chaos based S-box design. Chaotic equations are popularly known for randomness, extreme sensitivity to initial conditions, and ergodicity. The proposed methodology employs two-dimensional discrete Henon map for (i generation of dynamic and key-dependent S-box that could be integrated with symmetric algorithms like Blowfish and Data Encryption Standard (DES and (ii generation of one-time keys for simple substitution ciphers. The proposed design is tested for randomness, nonlinearity, avalanche effect, bit independence criterion, and key sensitivity. Experimental results confirm that chaos based S-box design and key generation significantly reduce the computational cost of video encryption with no compromise in security.

  14. Cuidados em saúde entre portadores de diabetes mellitus autorreferido no Brasil, Pesquisa Nacional de Saúde, 2013

    Directory of Open Access Journals (Sweden)

    Deborah Carvalho Malta

    2015-12-01

    Full Text Available Resumo: Objetivo: Descrever medidas do cuidado assistencial destinadas ao paciente com diabetes mellitus autorreferido no Brasil. Métodos: Foram utilizados dados da Pesquisa Nacional de Saúde(2013, estudo transversal de base populacional, referentes ao cuidado em saúde com o diabetes mellitus autorreferido, quanto ao uso de serviços de saúde e acesso a medicamentos. Resultados: A prevalência de diabetes mellitus autorreferido foi de 6,2%, e 11,5% da população nunca fez uma glicemia na vida. Dos adultos que referiram diabetes mellitus , 80,2% tomaram medicamentos nas duas semanas anteriores à entrevista, 57,4% usaram o Programa Farmácia Popular, 73,2% receberam assistência médica e 47,1% realizaram o atendimento nas Unidades Básicas de Saúde. Em 65,2%, o médico que atendeu na última consulta era o mesmo das consultas anteriores, 95,3% dos pacientes conseguiram realizar os exames complementares solicitados e 83,3% conseguiram fazer as consultas com o médico especialista. A avaliação de pés e olhos foi relatada por 35,6 e 29,1% dos portadores de diabetes mellitus , respectivamente. Relataram internação hospitalar por causa do diabetes ou de alguma complicação 13,4% dos adultos, e outros 7,0% relataram limitações nas atividades diárias. Em geral, mulheres, assim como a população mais idosa, de maior escolaridade, brancos e residentes nas regiões Sul e Sudeste, tiveram maior prevalência da doença e maior acesso aos serviços, medicamentos e consultas. Discussão: Os cuidados aos portadores de diabetes foram recebidos de forma adequada, na maioria dos casos, o que é essencial para manter a qualidade de vida dos pacientes e prevenir desfechos mais graves.

  15. OS2: Oblivious similarity based searching for encrypted data outsourced to an untrusted domain

    Science.gov (United States)

    Pervez, Zeeshan; Ahmad, Mahmood; Khattak, Asad Masood; Ramzan, Naeem

    2017-01-01

    Public cloud storage services are becoming prevalent and myriad data sharing, archiving and collaborative services have emerged which harness the pay-as-you-go business model of public cloud. To ensure privacy and confidentiality often encrypted data is outsourced to such services, which further complicates the process of accessing relevant data by using search queries. Search over encrypted data schemes solve this problem by exploiting cryptographic primitives and secure indexing to identify outsourced data that satisfy the search criteria. Almost all of these schemes rely on exact matching between the encrypted data and search criteria. A few schemes which extend the notion of exact matching to similarity based search, lack realism as those schemes rely on trusted third parties or due to increase storage and computational complexity. In this paper we propose Oblivious Similarity based Search (OS2) for encrypted data. It enables authorized users to model their own encrypted search queries which are resilient to typographical errors. Unlike conventional methodologies, OS2 ranks the search results by using similarity measure offering a better search experience than exact matching. It utilizes encrypted bloom filter and probabilistic homomorphic encryption to enable authorized users to access relevant data without revealing results of search query evaluation process to the untrusted cloud service provider. Encrypted bloom filter based search enables OS2 to reduce search space to potentially relevant encrypted data avoiding unnecessary computation on public cloud. The efficacy of OS2 is evaluated on Google App Engine for various bloom filter lengths on different cloud configurations. PMID:28692697

  16. Atenção à saúde mental na rede básica: estudo sobre a eficácia do modelo assistencial

    Directory of Open Access Journals (Sweden)

    Márcia A. do Amaral

    1997-06-01

    Full Text Available INTRODUÇÃO: Objetivou-se analisar a implementação da política de saúde mental para a rede básica de saúde, no Município de Campinas, SP (Brasil. MATERIAL E MÉTODO: Foi feito estudo epidemiológico descritivo de uma amostra de 150 pacientes egressos de um hospital psiquiátrico e encaminhados aos centros de saúde para continuidade do tratamento. Durante 4 meses após a alta, foi verificado o comparecimento dos pacientes às atividades, assim como a ocorrência de reinternações. RESULTADOS: Foram encontrados 48,6% dos pacientes em alta hospitalar que não demandaram atendimento nos centros de saúde e dos que o fizeram, 51,4% abandonaram o tratamento num período de 4 meses. A prevalência de reinternações em 4 meses foi de 24,7%, sendo maior entre os pacientes com diagnóstico de psicoses. CONCLUSÕES: Foram evidenciados problemas na implementação da política de saúde mental para a rede básica relativos à definição das políticas, à organização do processo de trabalho das equipes de saúde e aos resultados alcançados. Foi referendado o diagnóstico de que a transformação do modelo manicomial demanda a existência de novos equipamentos de reabilitação psicossocial e a articulação intersetorial para alcançar seus objetivos de desospitalização e resgate da cidadania dos doentes mentais.

  17. Acidente com material biológico no atendimento pré-hospitalar móvel: realidade para trabalhadores da saúde e não saúde

    OpenAIRE

    Tipple, Anaclara Ferreira Veiga; Silva, Elisangelo Aparecido Costa; Teles, Sheila Araújo; Mendonça, Katiane Martins; Souza, Adenícia Custódia Silva e; Melo, Dulcelene Sousa

    2013-01-01

    Estudo analítico transversal, com objetivos de identificar a prevalência e caracterizar os acidentes com material biológico entre profissionais do Atendimento Pré-Hospitalar (APH) e comparar os comportamentos de risco adotados entre os grupos saúde e não saúde que podem influenciar na ocorrência e na gravidade destes acidentes. Dados foram obtidos por meio de questionário aplicado a todos os trabalhadores do APH de Goiânia - GO. Verificou-se alta prevalência de acidentes envolvendo material b...

  18. Searchable Data Vault: Encrypted Queries in Secure Distributed Cloud Storage

    Directory of Open Access Journals (Sweden)

    Geong Sen Poh

    2017-05-01

    Full Text Available Cloud storage services allow users to efficiently outsource their documents anytime and anywhere. Such convenience, however, leads to privacy concerns. While storage providers may not read users’ documents, attackers may possibly gain access by exploiting vulnerabilities in the storage system. Documents may also be leaked by curious administrators. A simple solution is for the user to encrypt all documents before submitting them. This method, however, makes it impossible to efficiently search for documents as they are all encrypted. To resolve this problem, we propose a multi-server searchable symmetric encryption (SSE scheme and construct a system called the searchable data vault (SDV. A unique feature of the scheme is that it allows an encrypted document to be divided into blocks and distributed to different storage servers so that no single storage provider has a complete document. By incorporating the scheme, the SDV protects the privacy of documents while allowing for efficient private queries. It utilizes a web interface and a controller that manages user credentials, query indexes and submission of encrypted documents to cloud storage services. It is also the first system that enables a user to simultaneously outsource and privately query documents from a few cloud storage services. Our preliminary performance evaluation shows that this feature introduces acceptable computation overheads when compared to submitting documents directly to a cloud storage service.

  19. Bacharel em Saúde Coletiva: um Elo que faltava na Rede

    Directory of Open Access Journals (Sweden)

    Antônio José Costa CARDOSO

    2013-11-01

    Full Text Available O desafio deste último texto é, sem outras referências, fazer “emergir” um (incerto Discurso do Sujeito Coletivo – aqui referido ao conjunto de autores que assina esse número especial da Tempus Actas em Saúde Coletiva, a partir de um diálogo que se pretende articulador das ideias dos diversos autores que trataram da criação dos bacharelados, mercado de trabalho e carreira, identidade e regulamentação da profissão, campos de prática e estágio em Saúde Coletiva, tomando o texto-base Graduação em Saúde Coletiva: conquistas e passos para além do sanitarismo, de Jairnilson Silva Paim e Isabela Cardoso Pinto, como ponto de partida.

  20. Improved Encrypted-Signals-Based Reversible Data Hiding Using Code Division Multiplexing and Value Expansion

    Directory of Open Access Journals (Sweden)

    Xianyi Chen

    2018-01-01

    Full Text Available Compared to the encrypted-image-based reversible data hiding (EIRDH method, the encrypted-signals-based reversible data hiding (ESRDH technique is a novel way to achieve a greater embedding rate and better quality of the decrypted signals. Motivated by ESRDH using signal energy transfer, we propose an improved ESRDH method using code division multiplexing and value expansion. At the beginning, each pixel of the original image is divided into several parts containing a little signal and multiple equal signals. Next, all signals are encrypted by Paillier encryption. And then a large number of secret bits are embedded into the encrypted signals using code division multiplexing and value expansion. Since the sum of elements in any spreading sequence is equal to 0, lossless quality of directly decrypted signals can be achieved using code division multiplexing on the encrypted equal signals. Although the visual quality is reduced, high-capacity data hiding can be accomplished by conducting value expansion on the encrypted little signal. The experimental results show that our method is better than other methods in terms of the embedding rate and average PSNR.

  1. Promoção de Saúde e a Funcionalidade Humana

    Directory of Open Access Journals (Sweden)

    Ana Cristhina de Oliveira Brasil

    2013-03-01

    Full Text Available Para a elaboração de políticas públicas de saúde no Brasil, dois aspectos devem ser levados em consideração, a saber, a transição demográfica e a transição epidemiológica. Cada vez mais, observa-se um aumento no número de pessoas idosas convivendo com inúmeras incapacidades e, ainda, um perfil epidemiológico. A Pesquisa Nacional por Amostra de Domicílios (PNAD 1998-2003 indica uma distribuição de doenças crônicas que, consequentemente, tem gerado um número expressivo de incapacidades. Essas pessoas com incapacidades necessitam dos serviços de saúde, e os utilizam quando conseguem ter acesso a eles. Contudo, os modelos vigentes de atenção à saúde do idoso ou à saúde das pessoas com deficiência são de alto custo e, em alguns aspectos, não se apresentam eficientes, demandando estratégias de prevenção e equipamentos de saúde destinados à manutenção ou recuperação da saúde de uma população mais envelhecida. Desse modo, a agenda de política pública do Brasil deveria priorizar a manutenção da funcionalidade dos idosos, com monitoramento das condições de saúde, ações preventivas específicas de saúde e educação, e cuidados buscando uma atenção multidimensional e integral, não necessariamente centrada na doença(1.A necessidade de se elaborar políticas e estratégias, em especial de promoção de saúde, com um olhar descentralizado da doença se justifica porque os problemas de saúde advêm não somente de doenças, mas de qualquer outra condição ou circunstância de saúde, tais como agravos, gravidez, envelhecimento, estresse, predisposição genética – todas classificadas pela CID-10, contudo, sem poder mensurar as mudanças de estado relativas à condição de saúde, e muito menos classificar para descrever o contexto em que esses problemas acontecem, o que dificulta e compromete o planejamento e a resolubilidade das ações e dos serviços em saúde, diferentemente dos dados por

  2. Acolhimento solidário ou atropelamento? A qualidade na relação profissional de saúde e paciente face à tecnologia informacional

    Directory of Open Access Journals (Sweden)

    Maciel-Lima Sandra Mara

    2004-01-01

    Full Text Available No setor de serviços, o produto do trabalho não é uma mercadoria que possa ser facilmente trocada. O que se vende é um serviço especializado e este se dá, basicamente, pela troca de informações, pelo atendimento às necessidades e expectativas do usuário que o procura. Então o que se sobressai são relações sociais entre indivíduos: profissionais e usuários/consumidores. Sendo assim, o artigo apresenta indicadores de que a introdução da tecnologia informacional computadorizada precariza a qualidade na relação profissional de saúde/paciente. Inicialmente, este artigo traz uma discussão acerca dos conceitos de qualidade do setor de saúde. A relação profissional de saúde/paciente é o próximo assunto a ser discutido, passando por um breve histórico do conceito saúde/doença e considerações sobre como está sendo vislumbrada a relação médico-paciente, especificamente. A análise dos dados primários mostra alguns indicadores de que as mudanças tecnológicas, físicas e de gestão nas Unidades de Saúde, estão precarizando a qualidade no atendimento à saúde. Muitas alterações de ordem tecnológica, mas poucas de ordem operacional, muitas máquinas, mas poucos profissionais para atender os usuários.

  3. Efeitos da utilização do chá verde na saúde humana - doi: 10.5102/ucs.v7i1.882

    Directory of Open Access Journals (Sweden)

    Nayane Lins Saigg

    2009-12-01

    Full Text Available O presente trabalho teve como objetivo investigar os efeitos da utilização do chá verde para saúde humana, levantou os benefícios e malefícios, determinou a relação entre o consumo de chá verde e a prevenção de algumas doenças e o emagrecimento. A metodologia adotada foi uma revisão de literatura, dos últimos dez anos, em livros e artigos de diversos autores que abordam o tema chá verde. Cerca de três mil produtos levam o nome de chá, mas na verdade, podem ser considerados como chás somente aqueles que tenham em sua composição a planta Camellia sinensis, que dá origem ao chá verde. Hoje o chá verde, uma das bebidas estimulantes mais consumidas no mundo, é considerado um alimento funcional, que consumido na alimentação cotidiana pode trazer benefícios fisiológicos à saúde, graças aos seus componentes ativos, como os antioxidantes, flavonóides, catequinas, que atuam na prevenção de doenças e em mecanismos específicos do emagrecimento e manutenção do peso corporal. No entanto sua utilização tem sido bastante questionada, motivando a realização de vários estudos para determinar o verdadeiro efeito do chá no organismo e a dose ideal a ser consumida, para que não acarrete prejuízos à saúde, pois ainda não há comprovação científica sobre os benefícios e malefícios que este alimento possa causar em seus usuários. Os hábitos alimentares vão contribuir para o aparecimento ou não de doenças crônicas, com isso a dieta exerce um papel fundamental na prevenção de doenças e para manutenção do peso, aliado a isso à prática de exercícios físicos, obtendo assim um estilo de vida saudável.

  4. Cooperação e integração regional em saúde na América do Sul: a contribuição da Unasul-Saúde Regional cooperation and integration in health in South America: the contribution of Unasur-Health

    Directory of Open Access Journals (Sweden)

    Paulo Marchiori Buss

    2011-06-01

    Full Text Available O objetivo deste artigo é discutir o processo de integração da América do Sul na área da saúde, desde a constituição da União de Nações Sul-Americanas (Unasul, em maio de 2008, até o surgimento do Conselho de Saúde da Unasul, em 2009, e seu ulterior desenvolvimento no último ano (2009-2010. Este estudo é de caráter descritivo e o meio de investigação foi o estudo de caso. Apresentam-se os principais elementos constitutivos da Agenda de Saúde Sul-Americana, com especial destaque para a área de desenvolvimento e gestão de recursos humanos em saúde, que esteve sob a coordenação do Brasil no último ano. Os autores concluem que esse intercâmbio contribuirá para minimizar as assimetrias entre os países, colaborando para a melhoria das condições de vida e saúde da região.The scope of this study is to discuss the process of integration of South America in the domain of health, from the constitution of the Union of South American Nations (Unasur, in May 2008, through to the emergence of the Unasur Council of Health, in 2009, and its ongoing development in the past year (2009-2010. This study is descriptive in nature and the medium of investigation was the case study. The authors present the main constituent elements of the South-American Health Agenda, with particular emphasis on the area of development and management of human resources in health, which was coordinated by Brazil in the past year. The authors conclude that this interchange will contribute to minimization of the asymmetries amongst the countries, collaborating to improve the quality of life and health conditions in the region.

  5. Breaking down the barriers of using strong authentication and encryption in resource constrained embedded systems

    Science.gov (United States)

    Knobler, Ron; Scheffel, Peter; Jackson, Scott; Gaj, Kris; Kaps, Jens Peter

    2013-05-01

    Various embedded systems, such as unattended ground sensors (UGS), are deployed in dangerous areas, where they are subject to compromise. Since numerous systems contain a network of devices that communicate with each other (often times with commercial off the shelf [COTS] radios), an adversary is able to intercept messages between system devices, which jeopardizes sensitive information transmitted by the system (e.g. location of system devices). Secret key algorithms such as AES are a very common means to encrypt all system messages to a sufficient security level, for which lightweight implementations exist for even very resource constrained devices. However, all system devices must use the appropriate key to encrypt and decrypt messages from each other. While traditional public key algorithms (PKAs), such as RSA and Elliptic Curve Cryptography (ECC), provide a sufficiently secure means to provide authentication and a means to exchange keys, these traditional PKAs are not suitable for very resource constrained embedded systems or systems which contain low reliability communication links (e.g. mesh networks), especially as the size of the network increases. Therefore, most UGS and other embedded systems resort to pre-placed keys (PPKs) or other naïve schemes which greatly reduce the security and effectiveness of the overall cryptographic approach. McQ has teamed with the Cryptographic Engineering Research Group (CERG) at George Mason University (GMU) to develop an approach using revolutionary cryptographic techniques that provides both authentication and encryption, but on resource constrained embedded devices, without the burden of large amounts of key distribution or storage.

  6. Query-Biased Preview over Outsourced and Encrypted Data

    Directory of Open Access Journals (Sweden)

    Ningduo Peng

    2013-01-01

    document to check if it contains the desired content. An informative query-biased preview feature, as applied in modern search engine, could help the users to learn about the content without downloading the entire document. However, when the data are encrypted, securely extracting a keyword-in-context snippet from the data as a preview becomes a challenge. Based on private information retrieval protocol and the core concept of searchable encryption, we propose a single-server and two-round solution to securely obtain a query-biased snippet over the encrypted data from the server. We achieve this novel result by making a document (plaintext previewable under any cryptosystem and constructing a secure index to support dynamic computation for a best matched snippet when queried by some keywords. For each document, the scheme has O(d storage complexity and O(log(d/s+s+d/s communication complexity, where d is the document size and s is the snippet length.

  7. Saúde sexual dos adolescentes : conhecimentos riscos e mitos

    OpenAIRE

    Antunes, Maria Inês Araújo

    2012-01-01

    Trabalho final de mestrado integrado na área científica de Medicina Geral e Familiar, apresentado á Faculdade de Medicina da Universidade de Coimbra Introdução: A saúde sexual é parte importante da saúde e desenvolvimento dos jovens, sendo os comportamentos sexuais e seus riscos um importante aspeto de saúde pública. O presente artigo visa avaliar as fontes de informação e mitos sobre sexualidade e o risco de infeção por ISTs e gravidez não planeada nos adolescentes. Materiais ...

  8. A pipelined FPGA implementation of an encryption algorithm based on genetic algorithm

    Science.gov (United States)

    Thirer, Nonel

    2013-05-01

    With the evolution of digital data storage and exchange, it is essential to protect the confidential information from every unauthorized access. High performance encryption algorithms were developed and implemented by software and hardware. Also many methods to attack the cipher text were developed. In the last years, the genetic algorithm has gained much interest in cryptanalysis of cipher texts and also in encryption ciphers. This paper analyses the possibility to use the genetic algorithm as a multiple key sequence generator for an AES (Advanced Encryption Standard) cryptographic system, and also to use a three stages pipeline (with four main blocks: Input data, AES Core, Key generator, Output data) to provide a fast encryption and storage/transmission of a large amount of data.

  9. Espaços públicos arborizados enquanto elemento potencializador de saúde

    Directory of Open Access Journals (Sweden)

    Mariel Stenia Vanina Vianna

    2016-10-01

    Full Text Available A crescente expansão urbana vem interferindo significativamente na distribuição de áreas verdes nas cidades; essas têm a função de aprimorar a saúde, melhorando a qualidade de vida das pessoas. Objetivo: caracterizar as áreas verdes existentes na zona urbana do município e identificar potencialidades, enquanto ambiente para promoção da saúde. Método: estudo quali-quantitativo e descritivo, realizado na cidade de Santo Ângelo/RS. Foram caracterizadas cada uma das áreas verdes públicas urbanas (praças existentes no município, através de levantamento da vegetação arbórea, além de investigar a existência de plantas medicinais. Para a classificação dos vegetais, foram utilizadas bibliografias já existentes. Quanto à constatação das plantas autorizadas pelo SUS, realizou-se uma busca no site da Secretaria Nacional da Saúde, para a posterior verificação. Resultados e Considerações Finais: constatou-se que, na cidade de Santo Ângelo/RS, existem 8 (oito áreas verdes públicas, onde observou-se a existência de um número menor de espécies nativas em relação às exóticas. O número total de espécies existentes em cada praça varia de 14 a 26; para as espécies nativas, este número encontra-se entre 4 a 15, enquanto que para as espécies exóticas oscila de 8 a 14. Ainda foram encontradas diversas espécies arbóreas que apresentam potencial medicinal, sendo estes os mais variados. Dentre as 58 espécies encontradas algumas estão citadas na lista de plantas medicinais de interesse do Sistema Único de Saúde (SUS, como é o caso da Bahuinia Variegata, Eugenia uniflora, Persea americana e Psidium guajava, que auxiliam na promoção da saúde.

  10. Comparable Encryption Scheme over Encrypted Cloud Data in Internet of Everything

    Directory of Open Access Journals (Sweden)

    Qian Meng

    2017-01-01

    Full Text Available User authentication has been widely deployed to prevent unauthorized access in the new era of Internet of Everything (IOE. When user passes the legal authentication, he/she can do series of operations in database. We mainly concern issues of data security and comparable queries over ciphertexts in IOE. In traditional database, a Short Comparable Encryption (SCE scheme has been widely used by authorized users to conduct comparable queries over ciphertexts, but existing SCE schemes still incur high storage and computational overhead as well as economic burden. In this paper, we first propose a basic Short Comparable Encryption scheme based on sliding window method (SCESW, which can significantly reduce computational and storage burden as well as enhance work efficiency. Unfortunately, as the cloud service provider is a semitrusted third party, public auditing mechanism needs to be furnished to protect data integrity. To further protect data integrity and reduce management overhead, we present an enhanced SCESW scheme based on position-aware Merkle tree, namely, PT-SCESW. Security analysis proves that PT-SCESW and SCESW schemes can guarantee completeness and weak indistinguishability in standard model. Performance evaluation indicates that PT-SCESW scheme is efficient and feasible in practical applications, especially for smarter and smaller computing devices in IOE.

  11. Características da oferta de contracepção de emergência na rede básica de saúde do Recife, Nordeste do Brasil

    Directory of Open Access Journals (Sweden)

    Maria Benita Alves da Silva Spinelli

    2014-03-01

    Full Text Available O objetivo do estudo foi descrever as características da utilização da contracepção de emergência (CE em unidades de saúde da família (USF da cidade do Recife entre março e setembro de 2011. O questionário foi respondido por 234 profissionais, 154 enfermeiros e 80 médicos selecionados por amostragem aleatória em 117 USF. Quase todos os profissionais (90,6% informaram disponibilidade da CE na USF; médico e/ou enfermeiro foram os principais dispensadores (73,9% e 27,4% conheciam a estratégia de distribuição através do “kit saúde da mulher”. Apesar de 85,0% dos profissionais já terem prescrito a CE, apenas 8,5% a consideram como direito da mulher. A maioria (80,7% conhecia o manual de Planejamento Familiar do Ministério da Saúde e cerca de metade (51,2% conhecia o manual de Direitos Reprodutivos do município. Entre os entrevistados, 51,3% conheciam o correto mecanismo de ação e 77,4% costumam informar às mulheres sobre CE. Os principais motivos para não informar foram: “falta de oportunidade” (10,0% para os médicos e “para evitar que se tornem rotina” (6,5% para os enfermeiros. Metade dos profissionais (50,0% informaram prescrever nas três situações preconizadas (relação desprotegida, estupro e falha do método contraceptivo em uso e 65,8% concordam que a religião interfere na decisão da prescrição/orientação. Os profissionais de saúde demonstraram ter conhecimento técnico suficiente para prescrever a CE, porém não a reconhecem como um direito das mulheres. Além disso, consideram que a influência religiosa pode interferir na decisão da prescrição e no uso da CE pelas mulheres.

  12. Analysis of S-box in Image Encryption Using Root Mean Square Error Method

    Science.gov (United States)

    Hussain, Iqtadar; Shah, Tariq; Gondal, Muhammad Asif; Mahmood, Hasan

    2012-07-01

    The use of substitution boxes (S-boxes) in encryption applications has proven to be an effective nonlinear component in creating confusion and randomness. The S-box is evolving and many variants appear in literature, which include advanced encryption standard (AES) S-box, affine power affine (APA) S-box, Skipjack S-box, Gray S-box, Lui J S-box, residue prime number S-box, Xyi S-box, and S8 S-box. These S-boxes have algebraic and statistical properties which distinguish them from each other in terms of encryption strength. In some circumstances, the parameters from algebraic and statistical analysis yield results which do not provide clear evidence in distinguishing an S-box for an application to a particular set of data. In image encryption applications, the use of S-boxes needs special care because the visual analysis and perception of a viewer can sometimes identify artifacts embedded in the image. In addition to existing algebraic and statistical analysis already used for image encryption applications, we propose an application of root mean square error technique, which further elaborates the results and enables the analyst to vividly distinguish between the performances of various S-boxes. While the use of the root mean square error analysis in statistics has proven to be effective in determining the difference in original data and the processed data, its use in image encryption has shown promising results in estimating the strength of the encryption method. In this paper, we show the application of the root mean square error analysis to S-box image encryption. The parameters from this analysis are used in determining the strength of S-boxes

  13. Chaotic Image Encryption Based on Running-Key Related to Plaintext

    Directory of Open Access Journals (Sweden)

    Cao Guanghui

    2014-01-01

    Full Text Available In the field of chaotic image encryption, the algorithm based on correlating key with plaintext has become a new developing direction. However, for this kind of algorithm, some shortcomings in resistance to reconstruction attack, efficient utilization of chaotic resource, and reducing dynamical degradation of digital chaos are found. In order to solve these problems and further enhance the security of encryption algorithm, based on disturbance and feedback mechanism, we present a new image encryption scheme. In the running-key generation stage, by successively disturbing chaotic stream with cipher-text, the relation of running-key to plaintext is established, reconstruction attack is avoided, effective use of chaotic resource is guaranteed, and dynamical degradation of digital chaos is minimized. In the image encryption stage, by introducing random-feedback mechanism, the difficulty of breaking this scheme is increased. Comparing with the-state-of-the-art algorithms, our scheme exhibits good properties such as large key space, long key period, and extreme sensitivity to the initial key and plaintext. Therefore, it can resist brute-force, reconstruction attack, and differential attack.

  14. Chaotic image encryption based on running-key related to plaintext.

    Science.gov (United States)

    Guanghui, Cao; Kai, Hu; Yizhi, Zhang; Jun, Zhou; Xing, Zhang

    2014-01-01

    In the field of chaotic image encryption, the algorithm based on correlating key with plaintext has become a new developing direction. However, for this kind of algorithm, some shortcomings in resistance to reconstruction attack, efficient utilization of chaotic resource, and reducing dynamical degradation of digital chaos are found. In order to solve these problems and further enhance the security of encryption algorithm, based on disturbance and feedback mechanism, we present a new image encryption scheme. In the running-key generation stage, by successively disturbing chaotic stream with cipher-text, the relation of running-key to plaintext is established, reconstruction attack is avoided, effective use of chaotic resource is guaranteed, and dynamical degradation of digital chaos is minimized. In the image encryption stage, by introducing random-feedback mechanism, the difficulty of breaking this scheme is increased. Comparing with the-state-of-the-art algorithms, our scheme exhibits good properties such as large key space, long key period, and extreme sensitivity to the initial key and plaintext. Therefore, it can resist brute-force, reconstruction attack, and differential attack.

  15. A symmetrical image encryption scheme in wavelet and time domain

    Science.gov (United States)

    Luo, Yuling; Du, Minghui; Liu, Junxiu

    2015-02-01

    There has been an increasing concern for effective storages and secure transactions of multimedia information over the Internet. Then a great variety of encryption schemes have been proposed to ensure the information security while transmitting, but most of current approaches are designed to diffuse the data only in spatial domain which result in reducing storage efficiency. A lightweight image encryption strategy based on chaos is proposed in this paper. The encryption process is designed in transform domain. The original image is decomposed into approximation and detail components using integer wavelet transform (IWT); then as the more important component of the image, the approximation coefficients are diffused by secret keys generated from a spatiotemporal chaotic system followed by inverse IWT to construct the diffused image; finally a plain permutation is performed for diffusion image by the Logistic mapping in order to reduce the correlation between adjacent pixels further. Experimental results and performance analysis demonstrate the proposed scheme is an efficient, secure and robust encryption mechanism and it realizes effective coding compression to satisfy desirable storage.

  16. Determinantes na funcionalidade de idosos da estratégia saúde da família – revisão integrativa

    Directory of Open Access Journals (Sweden)

    Adriano DRUMMOND

    2012-12-01

    Full Text Available O envelhecimento pode ser acompanhado de alterações funcionais, e a Estratégia Saúde da Família (ESF é um programa que atende a uma grande demanda de idosos da comunidade. Objetivo: descrever quais os fatores determinantes na funcionalidade de idosos atendidos pela ESF. Metodologia: tratase de uma revisão integrativa da literatura, de artigos publicados em três (3 bancos de dados, de 2001 a 2011, de acordo com os descritores idoso, Programa Saúde da Família, aptidão física e funcionalidade. Resultados: fatores intrínsecos como idade avançada, o sexo feminino e apresentar doenças, como diabetes, hipertensão arterial e outras reumáticas e neurológicas, influenciam tanto quanto fatores extrínsecos ou socioeconômicos e demográficos, como o baixo nível de renda e de escolaridade. Conclusão: a dependência funcional variou entre 4,2 a 55%, com vários fatores de influência, os quais devem ser avaliados por cada equipe Saúde da Família para uma proposta de intervenção mais eficaz.

  17. Unified compression and encryption algorithm for fast and secure network communications

    International Nuclear Information System (INIS)

    Rizvi, S.M.J.; Hussain, M.; Qaiser, N.

    2005-01-01

    Compression and encryption of data are two vital requirements for the fast and secure transmission of data in the network based communications. In this paper an algorithm is presented based on adaptive Huffman encoding for unified compression and encryption of Unicode encoded textual data. The Huffman encoding weakness that same tree is needed for decoding is utilized in the algorithm presented as an extra layer of security, which is updated whenever the frequency change is above the specified threshold level. The results show that we get compression comparable to popular zip format and in addition to that data has got an additional layer of encryption that makes it more secure. Thus unified algorithm presented here can be used for network communications between different branches of banks, e- Government programs and national database and registration centers where data transmission requires both compression and encryption. (author)

  18. Predlog tehnološkog unapređenja telemetrijskog i teodolitskog sistema sa osvrtom na softverska rešenja / Proposal for technological improvement of telemetry and teodolite systems based on software solution

    Directory of Open Access Journals (Sweden)

    Veselin Gredić

    2005-01-01

    Full Text Available U ovom radu prikazan je sveobuhvatan pristup razvoju softverskog projekta na konkretnom primeru projekta tehnološkog unapređenja telemetrijskog i teodolitskog sistema. Istaknuta je potreba i značaj modeliranja sa posebnim osvrtom na objektnoorijentisani pristup. Kroz proces Rational Unified obezbeđena je kontrola iterativnog i inkremetacionog životnog ciklusa kroz širi skup uputstava koja se odnose na tehničke i organizacione aspekte, usmerene na analizu zahteva i dizajn. Detaljno su prezentovani zahtevi za tehnološka poboljšanja ova dva sistema, sa posebnim osvrtom na softverska rešenja. / Through this paper -we try to give a comprehensive approach of a software development process based on technological improvement of telemetry and teodolite systems. Modeling is focused on an objective-oriented approach. Control for an iterative and incremental life cycle is provided in the rational Unified Process - an extensive set of guidelines that address the technical and organizational aspects of software development, focusing on requirements analysis and design. We present in detail all requests for technological improvement of telemetry and teodolite systems with a special software solution approach.

  19. A symmetric image encryption scheme based on 3D chaotic cat maps

    International Nuclear Information System (INIS)

    Chen Guanrong; Mao Yaobin; Chui, Charles K.

    2004-01-01

    Encryption of images is different from that of texts due to some intrinsic features of images such as bulk data capacity and high redundancy, which are generally difficult to handle by traditional methods. Due to the exceptionally desirable properties of mixing and sensitivity to initial conditions and parameters of chaotic maps, chaos-based encryption has suggested a new and efficient way to deal with the intractable problem of fast and highly secure image encryption. In this paper, the two-dimensional chaotic cat map is generalized to 3D for designing a real-time secure symmetric encryption scheme. This new scheme employs the 3D cat map to shuffle the positions (and, if desired, grey values as well) of image pixels and uses another chaotic map to confuse the relationship between the cipher-image and the plain-image, thereby significantly increasing the resistance to statistical and differential attacks. Thorough experimental tests are carried out with detailed analysis, demonstrating the high security and fast encryption speed of the new scheme

  20. Asymmetric double-image encryption method by using iterative phase retrieval algorithm in fractional Fourier transform domain

    Science.gov (United States)

    Sui, Liansheng; Lu, Haiwei; Ning, Xiaojuan; Wang, Yinghui

    2014-02-01

    A double-image encryption scheme is proposed based on an asymmetric technique, in which the encryption and decryption processes are different and the encryption keys are not identical to the decryption ones. First, a phase-only function (POF) of each plain image is retrieved by using an iterative process and then encoded into an interim matrix. Two interim matrices are directly modulated into a complex image by using the convolution operation in the fractional Fourier transform (FrFT) domain. Second, the complex image is encrypted into the gray scale ciphertext with stationary white-noise distribution by using the FrFT. In the encryption process, three random phase functions are used as encryption keys to retrieve the POFs of plain images. Simultaneously, two decryption keys are generated in the encryption process, which make the optical implementation of the decryption process convenient and efficient. The proposed encryption scheme has high robustness to various attacks, such as brute-force attack, known plaintext attack, cipher-only attack, and specific attack. Numerical simulations demonstrate the validity and security of the proposed method.

  1. Efficient image or video encryption based on spatiotemporal chaos system

    International Nuclear Information System (INIS)

    Lian Shiguo

    2009-01-01

    In this paper, an efficient image/video encryption scheme is constructed based on spatiotemporal chaos system. The chaotic lattices are used to generate pseudorandom sequences and then encrypt image blocks one by one. By iterating chaotic maps for certain times, the generated pseudorandom sequences obtain high initial-value sensitivity and good randomness. The pseudorandom-bits in each lattice are used to encrypt the Direct Current coefficient (DC) and the signs of the Alternating Current coefficients (ACs). Theoretical analysis and experimental results show that the scheme has good cryptographic security and perceptual security, and it does not affect the compression efficiency apparently. These properties make the scheme a suitable choice for practical applications.

  2. An Optical Encryption and Decryption Method and System

    DEFF Research Database (Denmark)

    2000-01-01

    The invention relates to securing of information utilising optical imaging technologies and more specifically to phase encryption and decryption of images. An image is encrypted into a mask having a plurality of mask resolution elements (Xm, Ym) by encoding the image using e.g. a phase mask with ...... modulator resolution elements, the decrypting phase value phi d (Xd, Yd) and the decrypting amplitude value ad (Xd, Yd) respectively, of a modulator resolution element (Xd, Yd) being substantially equal to - phi c (Xm, Ym) and ac (Xm, Ym)....

  3. Copa do Mundo FIFA Brasil 2014: vigilância ativa e perfil dos atendimentos de saúde na cidade-sede de Fortaleza, Ceará

    Directory of Open Access Journals (Sweden)

    Márcio Henrique de Oliveira Garcia

    Full Text Available Resumo OBJETIVO: descrever a estratégia de vigilância ativa em tempo real e o perfil dos atendimentos de saúde realizados no período da 20ª Copa do Mundo da FIFA Brasil 2014 (CMFB, na cidade-sede de Fortaleza, Ceará, Brasil. MÉTODO: estudo descritivo com dados das fichas de atendimento relacionados à Copa, entre 8/6 e 13/7/2014, nas unidades de saúde pré-selecionadas. RESULTADOS: foram 2.570 atendimentos relacionados à CMFB, 56% de indivíduos do sexo masculino, 35% de 20 a 29 anos de idade, 68% foram atendimentos clínicos, 64% de torcedores/espectadores; 94% dos atendidos foram liberados, 3% removidos, 3% internados e 0,2% idos a óbito; os postos médicos avançados responderam por 79% dos atendimentos, principalmente nos dias de jogos. CONCLUSÃO: não foram identificados eventos de Saúde Pública de grande relevância; a estratégia de vigilância ativa possibilitou monitorar a situação de saúde dos envolvidos no evento.

  4. Substring Position Search over Encrypted Cloud Data Supporting Efficient Multi-User Setup

    Directory of Open Access Journals (Sweden)

    Mikhail Strizhov

    2016-07-01

    Full Text Available Existing Searchable Encryption (SE solutions are able to handle simple Boolean search queries, such as single or multi-keyword queries, but cannot handle substring search queries over encrypted data that also involve identifying the position of the substring within the document. These types of queries are relevant in areas such as searching DNA data. In this paper, we propose a tree-based Substring Position Searchable Symmetric Encryption (SSP-SSE to overcome the existing gap. Our solution efficiently finds occurrences of a given substring over encrypted cloud data. Specifically, our construction uses the position heap tree data structure and achieves asymptotic efficiency comparable to that of an unencrypted position heap tree. Our encryption takes O ( k n time, and the resulting ciphertext is of size O ( k n , where k is a security parameter and n is the size of stored data. The search takes O ( m 2 + o c c time and three rounds of communication, where m is the length of the queried substring and o c c is the number of occurrences of the substring in the document collection. We prove that the proposed scheme is secure against chosen-query attacks that involve an adaptive adversary. Finally, we extend SSP-SSE to the multi-user setting where an arbitrary group of cloud users can submit substring queries to search the encrypted data.

  5. Context adaptive binary arithmetic coding-based data hiding in partially encrypted H.264/AVC videos

    Science.gov (United States)

    Xu, Dawen; Wang, Rangding

    2015-05-01

    A scheme of data hiding directly in a partially encrypted version of H.264/AVC videos is proposed which includes three parts, i.e., selective encryption, data embedding and data extraction. Selective encryption is performed on context adaptive binary arithmetic coding (CABAC) bin-strings via stream ciphers. By careful selection of CABAC entropy coder syntax elements for selective encryption, the encrypted bitstream is format-compliant and has exactly the same bit rate. Then a data-hider embeds the additional data into partially encrypted H.264/AVC videos using a CABAC bin-string substitution technique without accessing the plaintext of the video content. Since bin-string substitution is carried out on those residual coefficients with approximately the same magnitude, the quality of the decrypted video is satisfactory. Video file size is strictly preserved even after data embedding. In order to adapt to different application scenarios, data extraction can be done either in the encrypted domain or in the decrypted domain. Experimental results have demonstrated the feasibility and efficiency of the proposed scheme.

  6. Funcionários públicos, Estado e saúde no Brasil

    Directory of Open Access Journals (Sweden)

    Regina Maria Giffoni Marsiglia

    1993-01-01

    Full Text Available A centralização político-administrativa é bastante grande no Estado brasileiro, herança das condições históricas e das políticas implementadas recentemente no país. Acompanhando o processo de transição para democracia nos anos 80, os debates apontaram a centralização como o maior obstáculo ao desenvolvimento econômico e à implantação de políticas públicas baseadas no direito de cidadania. No setor saúde, o processo de centralização a partir da década de 20 também foi notório, tanto na saúde pública quanto na assistência médica previdenciária. As dificuldades para a descentralização são inúmeras no âmbito geral do Estado e também no setor saúde, incluindo aí as reações do próprio funcionalismo com respeito às propostas e projetos de descentralização e unificação das administrações públicas. Em função disso desejamos conhecer, em um primeiro momento, a composição desta categoria social, seu desenvolvimento na sociedade brasileira e as relações que vem estabelecendo no interior do aparelho de Estado. Assim, este artigo se propõe a apresentar algumas tendências do crescimento do funcionalismo público no país e do segmento inserido na área de saúde na década de 80. Trabalhamos com dados do Ministério da Saúde integrantes do Sistema de Informações organizado por Roberto Passos Nogueira para os diversos Estados, entre os quais destacamos o Rio de Janeiro, Paraíba, Rio Grande do Sul e São Paulo.

  7. Chosen-plaintext attack on a joint transform correlator encrypting system

    Science.gov (United States)

    Barrera, John Fredy; Vargas, Carlos; Tebaldi, Myrian; Torroba, Roberto

    2010-10-01

    We demonstrate that optical encryption methods based on the joint transform correlator architecture are vulnerable to chosen-plaintext attack. An unauthorized user, who introduces three chosen plaintexts in the accessible encryption machine, can obtain the security key code mask. In this contribution, we also propose an alternative method to eliminate ambiguities that allows obtaining the right decrypting key.

  8. 47 CFR 90.553 - Encryption.

    Science.gov (United States)

    2010-10-01

    ... January 23, 2001, Telecommunications Industry Association, ANSI/TIA/EIA-102.AAAA-A-2001. (c) The Director... 47 Telecommunication 5 2010-10-01 2010-10-01 false Encryption. 90.553 Section 90.553 Telecommunication FEDERAL COMMUNICATIONS COMMISSION (CONTINUED) SAFETY AND SPECIAL RADIO SERVICES PRIVATE LAND...

  9. Ensino de Nutrição e estágio supervisionado como campo de desenvolvimento de tecnologias aplicadas à saúde coletiva: Sala de Situação em Saúde.

    Directory of Open Access Journals (Sweden)

    Isabel Cristina Moura BRANDÃO

    2013-11-01

    Full Text Available A saúde coletiva é um campo amplo e oferece possibilidades de trabalho. Um dos equipamentos sociais relevantes para esta prática faz referência às escolas promotoras de saúde. Cada vez mais os estágios acadêmicos tem se mostrado como uma oportunidade de promover a integração ensino e serviço incluindo estes espaços. Assim, tratamos de desenvolver um estudo descritivo, qualitativo, embasado na observação das acadêmicas de nutrição no estágio em saúde coletiva, que objetivou elaborar uma ferramenta para monitorar grupos de crianças na faixa etária de 6 meses a 1 ano de idade em ambiente escolar, como espaço oportuno de prática em saúde coletiva e meio para realizar um diagnóstico situacional da saúde e estado nutricional acerca deste público. Com auxílio da equipe pedagógica da escola e da Liga Acadêmica Integrada de Promoção a Saúde (LAPS, criouse o Projeto Monitorar para Crescer Saudável. Este Projeto contou com a utilização de uma tecnologia leve: Sala de Situação em Saúde. Os dados deste estudo foram apresentados a partir da ferramenta administrativa PDCA. Na primeira fase o Planejamento foi útil para identificar o problema e traçar o plano de ação: a sala de situação e o Agente Escolar de Nutrição (AGEN. No Desenvolvimento foram elencadas as variáveis pertinentes ao monitoramento das crianças. Na Checagem verificou-se a necessidade do suporte da LAPS para que o AGEN dê continuidade ao Projeto. Por fim, a Ação identificada foi a Promoção da Saúde das crianças que se encontrem em risco. É oportuno relatar que o estágio foi importante para as acadêmicas, a escola, e principalmente para as crianças que irão beneficiar-se com a ferramenta especialmente criada para promover saúde em coletividades.

  10. Adversidade na infância, características psicológicas e problemas de saúde física: comparação entre obesos e não obesos

    Directory of Open Access Journals (Sweden)

    Susana Sofia Pereira da Silva

    2011-01-01

    Full Text Available INTRODUÇÃO: A literatura é unânime sobre a elevada morbilidade e mortalidade associada à obesidade, mas pouco consistente no que se refere às características psicológicas dos obesos. OBJETIVO: O objetivo deste estudo é caracterizar as experiências de vida e os problemas de saúde física e mental de um grupo de obesos e compará-los com sujeitos não obesos. MÉTODO: Oitenta e um obesos e cem não obesos foram avaliados quanto às experiências adversas na infância, psicopatologia geral, dimensões de personalidade, estilos de coping e problemas e queixas de saúde. RESULTADOS: As experiências de abuso emocional e de negligência são frequentemente relatadas, mas algumas experiências de adversidade na infância são pouco relatadas pelos obesos e não obesos. Os obesos relatam mais queixas, problemas de saúde física e menos coping, mas os não obesos apresentam valores médios de psicopatologia superiores. Nas dimensões de personalidade, não se verifica qualquer diferença entre os grupos. A psicopatologia geral, as estratégias de coping, as queixas de saúde e os problemas de saúde distinguem obesos de não obesos. CONCLUSÃO: Contrariamente ao que sugerem alguns estudos, os obesos não relatam mais adversidade e relatam menos psicopatologia geral do que os não obesos. No entanto, apresentam mais queixas e problemas de saúde e usam estratégias de coping de forma diferente.

  11. A hash-based image encryption algorithm

    Science.gov (United States)

    Cheddad, Abbas; Condell, Joan; Curran, Kevin; McKevitt, Paul

    2010-03-01

    There exist several algorithms that deal with text encryption. However, there has been little research carried out to date on encrypting digital images or video files. This paper describes a novel way of encrypting digital images with password protection using 1D SHA-2 algorithm coupled with a compound forward transform. A spatial mask is generated from the frequency domain by taking advantage of the conjugate symmetry of the complex imagery part of the Fourier Transform. This mask is then XORed with the bit stream of the original image. Exclusive OR (XOR), a logical symmetric operation, that yields 0 if both binary pixels are zeros or if both are ones and 1 otherwise. This can be verified simply by modulus (pixel1, pixel2, 2). Finally, confusion is applied based on the displacement of the cipher's pixels in accordance with a reference mask. Both security and performance aspects of the proposed method are analyzed, which prove that the method is efficient and secure from a cryptographic point of view. One of the merits of such an algorithm is to force a continuous tone payload, a steganographic term, to map onto a balanced bits distribution sequence. This bit balance is needed in certain applications, such as steganography and watermarking, since it is likely to have a balanced perceptibility effect on the cover image when embedding.

  12. A atenção à saúde mental relacionada ao trabalho no SUS: desafios e possibilidades

    Directory of Open Access Journals (Sweden)

    Marcia Hespanhol Bernardo

    Full Text Available Este ensaio contextualiza a estruturação das áreas de saúde mental e saúde do trabalhador no Sistema Único de Saúde (SUS com o intuito de discutir as possibilidades de atuação intrassetorial com relação à saúde mental relacionada ao trabalho. Inicia mostrando a complexidade das áreas programáticas de Saúde Mental e de Saúde do Trabalhador e indica que os maiores desafios a serem superados no contexto atual são a integração entre elas e a superação de uma "cultura" ainda presente na sociedade, segundo a qual o trabalho, quase sempre, tem uma conotação positiva e o sofrimento/adoecimento psíquico é visto como um sinal de fraqueza pessoal. A partir do relato de experiências, também aborda as possibilidades e os desafios na atenção à saúde mental relacionada ao trabalho nos diferentes níveis de atenção do SUS. Focaliza, mais especificamente, as ações possíveis na rede básica, o potencial da integração entre serviços especializados de saúde mental e de saúde do trabalhador para o estabelecimento de nexo causal, a importância dos eventos sentinelas e a necessidade da notificação dos agravos à saúde mental relacionados ao trabalho.

  13. A Novel Single Pass Authenticated Encryption Stream Cipher for Software Defined Radios

    DEFF Research Database (Denmark)

    Khajuria, Samant

    2012-01-01

    to propose cryptographic services such as confidentiality, integrity and authentication. Therefore, integration of security services into SDR devices is essential. Authenticated Encryption schemes donate the class of cryptographic algorithms that are designed for protecting both message confidentiality....... This makes authenticated encryption very attractive for low-cost low-power hardware implementations, as it allows for the substantial decrease in the circuit area and power consumed compared to the traditional schemes. In this thesis, an authenticated encryption scheme is proposed with the focus of achieving...... high throughput and low overhead for SDRs. The thesis is divided into two research topics. One topic is the design of a 1-pass authenticated encryption scheme that can accomplish both message secrecy and authenticity in a single cryptographic primitive. The other topic is the implementation...

  14. O lugar dos sujeitos e a questão da hipossuficiência na promoção da saúde

    Directory of Open Access Journals (Sweden)

    Juan Carlos Aneiros Fernandez

    2012-09-01

    Full Text Available Este artigo discute a noção da hipossuficiência do sujeito presente em textos que focam a promoção da saúde. Apresenta os resultados de uma pesquisa de doutorado na qual foram analisadas cinco teses de doutorado e quatro dissertações de mestrado sobre a promoção da saúde. A partir dos referenciais de análise em torno das noções de dinâmica social, das racionalidades empregadas e das visões sobre o projeto da modernidade presentes no material pesquisado, pode-se interpretar as etiologias para a produção da noção de hipossuficiência do sujeito e, consequentemente, o lugar que essa produção reserva a ele. Verificou-se uma ocorrência significativa dessa noção de hipossuficiência e sua aproximação ao cientificismo.

  15. Saúde ambiental e saúde do trabalhador na atenção primária à saúde, no SUS: oportunidades e desafios Environmental and workers' health, within the framework of primary health care in the Brazilian National Health System (SUS: opportunities and challenges

    Directory of Open Access Journals (Sweden)

    Elizabeth Costa Dias

    2009-12-01

    Full Text Available O texto busca contribuir para a discussão dos entrecruzamentos entre os campos da saúde ambiental e da saúde do trabalhador, referenciada no cenário brasileiro das relações produção/trabalho, ambiente e saúde e nas mudanças na organização do SUS, com destaque para o papel da atenção primária à saúde (APS, e se destina a contribuir para as discussões no processo de preparação da 1ª Conferência Nacional de Saúde Ambiental (1ª CNSA, prevista para ser realizada em dezembro de 2009. São descritos, de modo sintético, aspectos históricos e conceituais desses campos, algumas das características compartilhadas e as ações esperadas do sistema de saúde, com destaque para o papel da APS e a importância do diálogo com o movimento social. Finalizando, são identificados pontos para uma agenda de trabalho comum.This paper has the purpose of contributing to the discussion of the crossing areas between Environmental Health and Workers´ Health, in the Brazilian context of Labor, Production, Environment and Health. This paper emerges in the context of the current organizational changes of the Brazilian National Health System (SUS, with a major focus on Primary Health Care, having in mind, also, the preparation of the 1st National Environmental Health Conference (1ª CNSA to be held in December of 2009. So, historical and conceptual aspects of those fields are described in a summarized manner, as well as some shared features and expected actions of the Health System, with emphasis to the role of Primary Health Care and to the importance of the dialogue with the social movement. Finally, some topics for a common agenda were identified by the authors.

  16. UMPHE: A Library for Effective Computing On Encrypted Data

    Directory of Open Access Journals (Sweden)

    Philipp Borisovich Burtyka

    2016-03-01

    Full Text Available The paper describes the design and implementation of a new software library that implements fully homomorphic encryption schemes based on unilateral matrix polynomials. The library is written in C++ using the NTL mathematical library and has multilayer structure. The main focus is on optimizations and batching techniques. The paper presents novel encryption and key generation algorithms for matrix polynomial based cryptosystems and techniques for data movement between the slots of the ciphertext.

  17. O complexo industrial da saúde e a necessidade de um enfoque dinâmico na economia da saúde The health industrial complex and the need of a dynamic approach on health economics

    Directory of Open Access Journals (Sweden)

    Carlos Augusto Grabois Gadelha

    2003-01-01

    Full Text Available O artigo desenvolve um enfoque analítico voltado para o estudo do complexo industrial da saúde, englobando o conjunto das atividades produtivas e suas relações de interdependência, segundo uma perspectiva de economia política e da inovação. A lógica empresarial capitalista penetra em todos os segmentos produtivos, envolvendo tanto as indústrias que já operavam tradicionalmente nessas bases quanto segmentos que possuíam formas de organização em que era possível verificar a convivência de lógicas empresariais com outras que dela se afastavam, como a produção de vacinas e produtos biológicos, fitoderivados e a prestação de serviços de saúde. O artigo analisa a interação entre o sistema de saúde e o sistema econômico-industrial, mostrando como tem havido uma dicotomia na relação entre ambos, que se exprime na deterioração do potencial de inovação do país e numa crescente e preocupante vulnerabilidade externa da política de saúde. Sugere-se que o enfoque neoclássico tradicional da economia da saúde é insuficiente para tratar do complexo industrial da saúde, dada a intensidade do processo de mudança estrutural, e a necessidade de um enfoque teórico alternativo que incorpore a dinâmica de transformação econômica e institucional, de acumulação e de inovação.This article develops an analytical approach towards the study of health industrial complex, comprising the set of productive activities on health and their interdependencies, according to a perspective of political economics and innovation. The capitalist enterprising logic penetrates all the productive segments, involving as well the industries which were already traditionally working on these bases, as segments having organization forms on which it was possible to verify the acquaintanceship of enterprising logic with others that were moved away from them, as vaccine production and biological products, phyto-derived and health care services. The

  18. Os usuários de álcool, Atenção Primária à Saúde e o que é "perdido na tradução"

    Directory of Open Access Journals (Sweden)

    Bruno José Barcellos Fontanella

    2011-06-01

    Full Text Available Discute-se o paradoxo presente na Atenção Primária à Saúde (APS de, por um lado, haver tecnologias clínicas e oportunidades para se abordarem pacientes que fazem uso problemático do álcool e, por outro, verificar-se que este tipo de atenção não se efetiva para parcela considerável desses usuários. Fez-se uma revisão bibliográfica crítica de cunho narrativo, cujos resultados abordam: a delimitação do paradoxo; as dificuldades pelas quais passariam os profissionais de saúde e seus pacientes para, respectivamente, disponibilizarem e solicitarem intervenções sobre padrões considerados problemáticos de consumo de álcool; as aplicações e limitações das técnicas motivacionais, como as intervenções breves, na APS, e, por fim, discutem-se algumas questões relativas à formação profissional em saúde. Conclui-se que esta problemática envolve a necessidade de se promover uma agenda de investigações que aprofunde a compreensão sobre seus complexos significados psicoculturais, particularmente no Brasil.

  19. Os usuários de álcool, Atenção Primária à Saúde e o que é "perdido na tradução"

    Directory of Open Access Journals (Sweden)

    Bruno José Barcellos Fontanella

    Full Text Available Discute-se o paradoxo presente na Atenção Primária à Saúde (APS de, por um lado, haver tecnologias clínicas e oportunidades para se abordarem pacientes que fazem uso problemático do álcool e, por outro, verificar-se que este tipo de atenção não se efetiva para parcela considerável desses usuários. Fez-se uma revisão bibliográfica crítica de cunho narrativo, cujos resultados abordam: a delimitação do paradoxo; as dificuldades pelas quais passariam os profissionais de saúde e seus pacientes para, respectivamente, disponibilizarem e solicitarem intervenções sobre padrões considerados problemáticos de consumo de álcool; as aplicações e limitações das técnicas motivacionais, como as intervenções breves, na APS, e, por fim, discutem-se algumas questões relativas à formação profissional em saúde. Conclui-se que esta problemática envolve a necessidade de se promover uma agenda de investigações que aprofunde a compreensão sobre seus complexos significados psicoculturais, particularmente no Brasil.

  20. Image compression-encryption algorithms by combining hyper-chaotic system with discrete fractional random transform

    Science.gov (United States)

    Gong, Lihua; Deng, Chengzhi; Pan, Shumin; Zhou, Nanrun

    2018-07-01

    Based on hyper-chaotic system and discrete fractional random transform, an image compression-encryption algorithm is designed. The original image is first transformed into a spectrum by the discrete cosine transform and the resulting spectrum is compressed according to the method of spectrum cutting. The random matrix of the discrete fractional random transform is controlled by a chaotic sequence originated from the high dimensional hyper-chaotic system. Then the compressed spectrum is encrypted by the discrete fractional random transform. The order of DFrRT and the parameters of the hyper-chaotic system are the main keys of this image compression and encryption algorithm. The proposed algorithm can compress and encrypt image signal, especially can encrypt multiple images once. To achieve the compression of multiple images, the images are transformed into spectra by the discrete cosine transform, and then the spectra are incised and spliced into a composite spectrum by Zigzag scanning. Simulation results demonstrate that the proposed image compression and encryption algorithm is of high security and good compression performance.