• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 42
  • 7
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 53
  • 18
  • 12
  • 12
  • 11
  • 10
  • 9
  • 9
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Análise e extração de características estruturais e comportamentais para perfis de malware / Analysis and extraction of structural and behavioural features for malware profiling

Caldas, Daniel Mendes 05 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-03T15:17:54Z No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Approved for entry into archive by Ruthléa Nascimento(ruthleanascimento@bce.unb.br) on 2017-03-28T13:45:07Z (GMT) No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Made available in DSpace on 2017-03-28T13:45:07Z (GMT). No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Grande parte das ações criminosas na rede são praticadas com uso de softwares maliciosos, comumente denominados malwares. Malwares são programas desenvolvidos com o intuito de se infiltrar em um sistema de computador alheio de forma ilícita, para causar danos, alterações ou roubo de informações (confidenciais ou não). Uma resposta eficiente do Estado para um crime cibernético requer o entendimento do meio utilizado para o cometimento da ação criminosa. No ambiente jurídico, a análise de malware deve prover evidências necessárias para a materialização do fato e a determinação da autoria, visando a condenação do agente malicioso, e a fornecer meios para inocentar os erroneamente acusados. Existem duas abordagens fundamentais para o problema da análise de malware, a análise estática, que envolve examinar o malware sem executá-lo observando suas características estruturais, e a análise dinâmica, que envolve analisar o malware durante sua execução, observando suas características comportamentais. A maior parte da pesquisa feita hoje na área de análise de malware tem seu foco na detecção, como forma de prevenção e de evitar ataques. A pesquisa na área de classificação de malware ainda se encontra em estágios iniciais, e as técnicas desenvolvidas até então demonstram serventia limitada no dia a dia do investigador forense. O objetivo deste trabalho é realizar uma contribuição na área de classificação de malware. Tal contribuição é feita na forma de um estudo do panorama atual da área, na indústria de antivírus e na literatura. O estudo apresenta as principais classificações existentes até então, e suas limitações. É apresentada uma nova proposta de classificação, definida como profiling de malware, baseada no profiling criminal. Além da definição de perfis, este trabalho sugere características, comportamentais e estruturais, que podem representar comportamentos que reflitam os perfis, e apresenta uma estratégia eficiente para extração das características, utilizando a ferramenta Cuckoo Sandbox. Por fim faz-se uma análise das características extraídas, que revela que sete das onze características extraídas se mostraram promissoras para o profiling de malware. / Most of the criminal actions in the network are practiced with the use of malicious software, commonly denominated malwares. Malwares are programs designed to infiltrate a computer system unlawfully, to cause damage, alteration or theft of information (confidential or not). An efficient response of the state to a cyber crime requires understanding the means used to commit the criminal action. In the legal environment, malware analysis should provide evidence necessary for the materialization of the fact and the determination of authorship, aiming at condemning the malicious agent, and providing means to clear the wrongly accused. There are two fundamental approaches to the problem of malware analysis, the static analysis, that involves examining the malware without executing it, observing its structural features, and the dynamic analysis, that involves analyzing the malware during its execution, observing its behavioral features. Most of the research done today in the area of malware analysis has its focus on malware detection, as a way of preventing attacks. The research in the area of malware classification is still in the early stages, and the techniques developed until then show limited use in the day-to-day of the forensic investigator. The goal of this work is to make a contribution in the area of malware classification. This contribution is made with a study of the current panorama of malware classification, in the antivirus industry and in the literature. The study presents the main classes definitions until now, and their limitations. A new classification strategy based on criminal profiling is presented, named as malware profiling. In addition to the definition of profiles, this work suggests features, behavioral and structural, that represent behaviors of the profiles, and presents an efficient strategy to extract these features from malware samples, using the Cuckoo Sandbox tool. Finally, an analysis of the extracted features is performed, which reveals that seven of the eleven extracted features have shown promise for malware profiling.
12

Terrorismo e liberdade de imprensa: estudo comparado do efeito do ato terrorista em uma amostra segmentada do clima de opinião pública gaúcho e norte-americano

Cardoso, Anelise Zanoni January 2006 (has links)
Made available in DSpace on 2013-08-07T18:46:48Z (GMT). No. of bitstreams: 1 000348088-Texto+Completo-0.pdf: 2367667 bytes, checksum: 53626b790b60e1cb74974a6cc944b714 (MD5) Previous issue date: 2006 / It has been five years, and the September 11th, 2001 attacks to the United States are still alive in the collective memory. The acts had a direct influence in the American citizens’ behavior and helped to enhance the doubts about the press and its freedom. Knowing the terror context, and that press freedom is essential to develop a democracy, this research brings the terrorism dilemma to people from Rio Grande do Sul. Interested in knowing the public opinion during threaten situations and comparing data from researches conducted in the United States, this study describes the press with a historical point of view. Facts that changed the press freedom during specific periods have been resumed, like democracy construction, development of authoritarian and totalitarian regimes, wars and terrorism. / Depois de quase cinco anos, os atentados de 11 de setembro de 2001 aos Estados Unidos permanecem vivos na memória coletiva. Os atos influenciaram diretamente no comportamento dos cidadãos norte-americanos e colaboraram para ampliar as dúvidas sobre a imprensa e sua liberdade. Conhecendo o contexto do terror e que uma imprensa livre é fundamental para o desenvolvimento de uma democracia, esta pesquisa transpõe o dilema do terrorismo aos gaúchos. Com o objetivo de conhecer a opinião de tal público diante situações de ameaça e comparar dados obtidos em pesquisas nos Estados Unidos, o estudo descreve o trabalho da imprensa sob um ponto de vista histórico. São resgatados fatos que mudaram a liberdade da imprensa durante períodos específicos, como a construção das democracias, o desenvolvimento dos regimes autoritários e totalitários, as guerras e o terrorismo.
13

Ocorrência, biologia e movimentação do tubarão cabeça-chata, Carcharhinus leucas, no litoral nordeste do Brasil

NIELLA, Yuri Vieira 19 February 2016 (has links)
Submitted by Isaac Francisco de Souza Dias (isaac.souzadias@ufpe.br) on 2016-07-11T17:29:09Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertação_FINAL.pdf: 4054444 bytes, checksum: 73e9ef05fabae38cad774312cd004011 (MD5) / Made available in DSpace on 2016-07-11T17:29:09Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertação_FINAL.pdf: 4054444 bytes, checksum: 73e9ef05fabae38cad774312cd004011 (MD5) Previous issue date: 2016-02-19 / CAPES / Os tubarões cabeça-chata (Carcharhinus leucas) são importantes predadores de topo, sendo um dos poucos condrictes capazes de sobreviver tanto em ambiente marinho como de água doce devido a especializações fisiológicas. O objetivo desse trabalho consistiu em analisar a estrutura populacional e a biologia dos tubarões C. leucas capturados no âmbito do Projeto de Pesquisa e Monitoramento de Tubarões no Estado de Pernambuco, além de estudar os seus movimentos utilizando transmissores acústicos e por satélite. Um total de 18 tubarões cabeça-chata foram amostrados na costa da Região Metropolitana do Recife entre maio de 2004 e dezembro de 2014, utilizando espinhéis de fundo e linhas de espera, lançados nas praias de Boa Viagem, Piedade e Paiva. Os animais capturados vivos foram marcados e liberados, enquanto aqueles que não sobreviveram foram encaminhados ao laboratório para análise da biologia reprodutiva e do conteúdo estomacal. A ocorrência local de C. leucas foi investigada utilizando modelos aditivos generalizados (GAM). As alterações morfológicas encontradas em dois espécimes foram investigadas por meio de radiografias, dissecações e análises de poluentes. Houve uma maior probabilidade de captura nas praias de Boa Viagem e Piedade. Foi observada uma maior ocorrência de C. leucas entre os meses de novembro e fevereiro e durante períodos de lua cheia, com uma presença mais provável com ventos mais fracos, temperaturas da superfície do mar mais quentes e baixos índices pluviométricos. Foram encontradas baixas concentrações de poluentes orgânicos nos indivíduos que apresentaram deformações esqueléticas, sugerindo outras fontes para o fenótipo observado. O tubarão monitorado realizou a maior movimentação descrita para um macho dessa espécie, alternando o seu modo de deslocamento entre residente e transiente e utilizando preferencialmente águas da plataforma continental brasileira, tendo ainda entrado em uma região estuarina. Este estudo ressalta a importância dos ambientes costeiros para os tubarões cabeça-chata e fornece informações importantes para o manejo dessa espécie nessa parte do Oceano Atlântico, além de subsidiar o desenvolvimento de estratégias de mitigação do risco de ataque de tubarão em Pernambuco. / The bull sharks (Carcharhinus leucas) are important marine top predators and are one of the few chondrichthyes able to survive both in marine and in freshwater environments due to physiological specializations. The objective of this study was to analyze the population structure and biology of the C. leucas caught on the scope of the Project of Research and Monitoring of Sharks of Pernambuco State, and to study its movements using acoustic and satellite transmitters. Eighteen bull sharks were caught off the Metropolitan Region of Recife between May 2004 and December 2014 using bottom longlines and drumlines deployed at Boa Viagem, Piedade and Paiva beaches. The sharks which were captured alive were tagged and released whereas the ones that did not survive were taken to the laboratory for analysis of reproductive biology and stomach contents. The local occurrence of C. leucas was investigated with generalized additive models (GAM). The morphological abnormalities found in two specimens were investigated with radiographs, dissections and analysis of pollutants. There was a higher likelihood of catching bull sharks at Boa Viagem and Piedade beaches. Besides, a greater abundance of C. leucas was evidenced between November and February and during full moon periods, with lower wind speeds, warmer sea surface temperatures and lower pluviosity. The low concentrations of organic pollutants found in the specimens with skeletal deformities suggested other sources to explain the observed phenotype. The monitored shark performed the greatest movement ever reported for a male bull shark, varying its movement mode between resident and transient. In addition, it exhibited a preference for shallow waters of the continental shelf and also entered an estuarine region by the end of the track. This study highlights the importance of coastal habitats for bull sharks, and provides important information for the management of the species at this part of the Atlantic Ocean, as well as to develop efficient mitigation strategies towards the risk of shark attacks in Pernambuco.
14

Ataques especulativos: a experiência brasileira: participação do FMI na crise cambial

Molan, Maurício Kehdi 31 October 2000 (has links)
Made available in DSpace on 2010-04-20T20:18:27Z (GMT). No. of bitstreams: 0 Previous issue date: 2000-10-31T00:00:00Z / Trata da crise cambial experimentada pelo Brasil, que culminou com a mudança do regime em janeiro de 1999, analisada a partir das principais abordagens teóricas recentes. Enfatiza o papel do acordo realizado com Fundo Monetário Internacional e aponta em que medida algumas condições impostas pela instituição podem ter alterado as expectativas dos agentes e levado à antecipação do momento do ataque especulativo. Utiliza um modelo clássico para comprovar o argumento e estima parâmetros para quantificá-lo.
15

DETECÇÃO DE INTRUSÃO ATRAVÉS DA ANÁLISE DE SÉRIES TEMPORAIS E CORRELAÇÃO DO TRÁFEGO DE REDE / INTRUSION DETECTION THROUGH TIME SERIES ANALYSIS AND NETWORK TRAFFIC CORRELATION

Vogt, Francisco Carlos 09 December 2012 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / This work presents a model to identify anomalies in the computer network behavior applied to the problem of traffic management and security information. Due to the feature of the traffic growth, some models do not differ an anomaly from an attack, generating false positives that damage the security and quality service of the network. In order to present an alternative, this work explores ARIMA model that allows turning stationary the time series and the CUSUM algorithm that allows to detect anomalies. This approach provides a way to evaluate the behavior and identification of an anomaly with better quality through the traffic variables and its correlations. The results demonstrate the approach demands a careful step of variables selection that can have influence by interest s attacks. / Este trabalho apresenta um modelo para identificação de anomalias no comportamento da rede de computadores, aplicado ao problema de gestão do tráfego de redes e segurança da informação. Devido à característica de crescimento de tráfego, alguns modelos não diferenciam anomalias de um ataque, gerando falsos positivos prejudiciais a segurança da rede e conseqüentemente a sua qualidade serviço. Com fim de apresentar uma alternativa, este trabalho explora o modelo ARIMA, que permite tornar estacionária a série temporal, e o algoritmo CUSUM, que permite detectar anomalias. Esta abordagem possibilita avaliar com melhor qualidade o comportamento e a identificação de uma anomalia a partir de variáveis descritoras de tráfego e suas correlações. Os resultados demonstram que a abordagem exige uma etapa criteriosa de seleção de variáveis que podem ser influenciadas pelos ataques de interesse.
16

Determina??o dos fatores neuroepidemiol?gicos das crises convulsivas em rec?m nascidos internados em unidades de terapia intensiva

Holanda, Manoel Reginaldo Rocha de 28 December 2006 (has links)
Made available in DSpace on 2014-12-17T14:14:05Z (GMT). No. of bitstreams: 1 ManoelRRH.pdf: 2661829 bytes, checksum: 3d88cc799309c66780181c70613babb8 (MD5) Previous issue date: 2006-12-28 / O objetivo do nosso projeto foi determinar as caracter?sticas dos rec?m nascidos com crises convulsivas internados em unidades de terapia intensiva. Foi realizada uma pesquisa multic?ntrica, observacional, prospectiva, cuja popula??o alvo foi os rec?m nascidos com crises convulsivas internados em unidades de terapia intensiva, envolvendo equipe multidisciplinar constitu?da por neurologista infantil, neonatologistas, intensivistas pedi?tricos, enfermeiros, t?cnicos de enfermagem e fisioterap?utas. As crises foram definidas pelo crit?rio cl?nico, com classifica??o de Volpe. Vari?veis relacionadas ? gesta??o, ao parto, caracter?sticas dos rec?m nascidos, aspectos das crises convulsivas e mortalidade foram analisadas. Estat?stica: descritiva (freq??ncias, medidas de tend?ncia central e dispers?o) e an?lise (teste de probabilidade, teste de risco e de acur?cia). Comparamos as crises cl?nicas entre os rec?m nascidos de termo e pretermo e observamos diferen?as com signific?ncia estat?stica na idade de in?cio das crises, mais tardia nos prematuros, na etiologia predominante: hemorragia peri-intraventricular no prematuro e encefalopatia hip?xico-isqu?mica no termo e tipo cl?nico de crise, cl?nica no pretermo e sutil no termo. Os testes de acur?cia utilizados para determinar se o tipo cl?nico de crise convulsiva ? predictor da etiologia da mesma n?o revelaram resultados positivos. Quanto ?s caracter?sticas associadas ? mortalidade de prematuros com crise convulsiva, observamos associa??o entre ventila??o mec?nica e pneumonia com a mortalidade. Existem diferen?as cl?nicas quando comparamos os rec?m nascidos pretermo e de termo com crises convulsivas, confirmando dados da literatura
17

Análise e contra-ataque à poluição e whitewashing em sistemas P2P de vídeo ao vivo

Almeida, Rafael Barra de 25 January 2013 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-05-30T19:30:25Z No. of bitstreams: 1 rafaelbarradealmeida.pdf: 1586266 bytes, checksum: b824fb31f42c6ab41350af41be08ad11 (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-06-01T11:36:00Z (GMT) No. of bitstreams: 1 rafaelbarradealmeida.pdf: 1586266 bytes, checksum: b824fb31f42c6ab41350af41be08ad11 (MD5) / Made available in DSpace on 2017-06-01T11:36:00Z (GMT). No. of bitstreams: 1 rafaelbarradealmeida.pdf: 1586266 bytes, checksum: b824fb31f42c6ab41350af41be08ad11 (MD5) Previous issue date: 2013-01-25 / FAPEMIG - Fundação de Amparo à Pesquisa do Estado de Minas Gerais / Aplicações de transmissão de vídeo ao vivo na Internet têm ganhado bastante populari dade nos últimos anos. A facilidade para se publicar e ter acesso a esse tipo de conteúdo tem atraído grande atenção. A arquitetura P2P ganhou lugar de destaque neste contexto, principalmente, por ser mais tolerante a falhas e superar os problemas de escalabilidade presentes no modelo cliente-servidor. No entanto, devido às suas características, como ausência de controle centralizado, as redes P2P podem ser suscetíveis a ataques e com portamentos maliciosos. Este trabalho analisa o impacto causado por ataques de poluição e whitewashing em sistemas P2P de transmissão de vídeo ao vivo. Para combater estes tipos de ataques, me canismos simples e descentralizados de reputação são propostos e implementados através de um protótipo de aplicação executado em um ambiente de rede real, con gurado no PlanetLab. Os resultados mostram que ataques de poluição são bastante prejudiciais a sistemas P2P de transmissão de vídeo ao vivo. Quando apenas 10% dos peers agem de maneira maliciosa, os demais participantes do sistema recebem mais de 90% de dados poluídos. Além disso, a sobrecarga média na banda de rede chega a 230% em momentos de pico, forçando os participantes a utilizar 3 vezes mais banda de rede do que seria necessário em um sistema sem ataques de poluição. Os mecanismos de reputação propostos, testados no ambiente do PlanetLab, bloqueiam ataques de poluição rapidamente, reduzindo a porcentagem de dados poluídos recebidos a 6% e a sobrecarga a 5%. Para o caso de ataque combinado de poluição e whitewashing, o mecanismo de reputação proposto diminui a sobrecarga no sistema de 112% para 20% e a porcentagem de dados poluídos de 70% para 19%. / Live streaming video applications on the Internet are becoming more popular in the last years. The ease of publishing and accessing content through such applications has at tracted great attention from users and researchers. The P2P architecture has obtained a prominent place in this context, mainly because it is more fault tolerant and overcome the scalability issues present in the client-server model. However, due to its distributed characteristics, the P2P networks can be more susceptible to attacks and malicious be havior. In this work, we analyze the impact of pollution attacks and whitewashing in P2P live streaming systems. To combat these attacks, simple mechanisms and decentralized reputation are proposed and implemented by a prototype application running on a real network environment, set in PlanetLab. Our results show that pollution attacks are harmful to P2P live streaming systems. When 10% of peers are malicious, the remaining peers in the system receive more than 90% of data polluted. Furthermore, the average overhead in network bandwidth reaches 230% at peak times, forcing the peers to use three times the bandwidth required in a system without pollution attacks. The proposed reputation mechanism, tested on PlanetLab testbed, quickly blocks isolated pollution attacks, reducing the amount of polluted data received to 6% and the overhead to 5%. In the case of pollution attack combined with whitewashing, the proposed reputation mechanism reduces the overhead in the system from 112% to 20% and the amount of polluted data from 70% to 19%.
18

UM DETECTOR DE ANOMALIAS DE TRÁFEGO DE REDE BASEADO EM WAVELETS / WAVELET-BASED ANOMALY DETECTION IN NETWORK TRAFFIC

Perlin, Tiago 07 October 2010 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Attacks on computer networks compromises the security of the system and degrade the performance of the network causing problems to users and organizations. Networkbased Intrusion Detection Systems are used to detect attacks or malicious activity by analyzing the network traffic. The anomaly-based detection approach is used for intrusion detection. It is assumed that the presence of traffic anomalies, deviations from standard behavior, is indicative of an attack or malfunction. A major difficulty of an anomaly-based Intrusion Detection System is the construction of the profile due to the complexity of network traffic. Methods derived from Signal Analysis, among which, the Wavelet Transform, have recently demonstrated applicability in detecting anomalies in network. This work proposes a new wavelet-based mechanism to detect network intrusions, through the analysis of descriptors of traffic. The mechanism proposed is based on Discrete Wavelet Transform of signal formed from the traffic descriptors, the calculation of thresholds and direct analysis of wavelet coefficients for detection of anomalies. We assume that an attack generates an anomaly (change) in the traffic pattern, visible in the wavelet coefficients. The detection mechanism is generic, to work with different descriptors, and has low computational complexity, which enhances the real-time analysis. In the experiments, the mechanism demonstrated good detection rate of attacks with few false positives and low processing time. / Ataques em redes de computadores comprometem a segurança do sistema e degradam o desempenho da rede causando prejuízos aos usuários e às organizações. Sistemas Detectores de Intrusões de Rede são usados para a detecção de ataques ou outras atividades maliciosas por meio da análise do tráfego. A detecção de anomalias é uma abordagem de análise usada na detecção de intrusão onde se assume que a presença de anomalias no tráfego, desvios em relação a um comportamento padrão, é indicativo de um ataque ou defeito. Uma das principais dificuldades dos Sistemas de Detecção de Intrusão de Rede baseados em anomalias está na construção do perfil devido à complexidade do tráfego de rede. Métodos derivados da Análise de Sinais, dentre os quais, a Transformada Wavelet, têm recentemente demonstrado aplicabilidade na detecção de anomalias de rede. Neste trabalho propõe-se um novo mecanismo baseado em wavelets para a detecção de intrusões de rede, por meio da análise dos descritores do tráfego. O mecanismo de análise proposto é baseado na Transformada Wavelet Discreta de Daubechies do sinal formado a partir dos descritores do tráfego, o cálculo de thresholds e análise direta dos coeficientes wavelet para a indicação de anomalias. Assume-se que um ataque gera uma anomalia (alteração) no padrão de tráfego, perceptível nos coeficientes wavelet. O mecanismo de detecção é genérico, para trabalhar com diferentes descritores, e apresenta baixa complexidade computacional, o que potencializa a análise em tempo real. Nos experimentos, o mecanismo demonstrou boa taxa de detecção de ataques, com poucos falsos positivos e baixo custo de processamento.
19

Leituras e imagens do 11 de setembro : reavaliações da história em Falling Man (2007), de Don DeLillo e em Fahrenheit 9/11 (2004), de Michael Moore /

Mariano, Márcia Corrêa de Oliveira. January 2012 (has links)
Orientador: Giséle Manganelli Fernandes / Banca: Manuel Fernando Medina / Banca: Norma Wimmer / Resumo: Os atentados de 11 de setembro originaram diversas manifestações artísticas buscando não apenas explicações para a tragédia, mas também tentando repensar os acontecimentos. Neste sentido, esta pesquisa apresenta uma investigação a respeito da maneira como um romance e um documentário se apropriaram desse episódio para reavaliá-lo. Com os ataques, os Estados Unidos experimentaram uma forte sensação de vulnerabilidade, desencadeando reações do governo americano, que formulou com bastante rapidez uma nova doutrina de segurança nacional, baseada no combate ao terrorismo. Esta dissertação analisa as estratégias narrativas utilizadas pelo autor americano Don DeLillo no romance Falling Man (2007), e pelo cineasta Michael Moore, no documentário Fahrenheit 9/11 (2004), e como eles abordam fatores históricos, socioeconômicos e políticos que desencadearam a tragédia, a fim de reexaminá-la. Textos teóricos e críticos sobre a relação entre Literatura e História, ficção Pós-Moderna, aspectos do documentário e questões sobre terrorismo fundamentam as discussões apresentadas no trabalho. Este estudo objetiva ampliar os questionamentos acerca dos fatos que levaram à catástrofe e suas consequências, examinando personagens e grupos ligados ao 11 de setembro, revelando múltiplas verdades, condicionadas social, ideológica e historicamente / Abstract: September 11 has originated a wide range of artistic manifestations which have not only searched for plausible explanations for the tragedy, but also tried to review the events. In this sense, this thesis aims at showing how a novel and a documentary reevaluate this episode. The attacks made the United States experience a strong sense of vulnerability, triggering reactions from the American government, who quickly established a new national security strategy, associated with the war on terror. This thesis analyzes the narrative strategies employed by the American author Don DeLillo in his novel Falling Man (2007) and by the filmmaker Michael Moore in the documentary Fahrenheit 9/11 (2004), as well as the way they approach socioeconomic and political factors that caused the tragedy in order to reevaluate it. The debate of the topics is based on texts concerning the relationship between literature and history, postmodern fiction, documentary aspects and issues on terrorism. This study contributes to enrich the discussion related to the events that led to the catastrophe and its aftermath, examining characters and groups linked to the September 11 terrorist attacks, revealing multiple truths subjected to social, ideological and historical conditions / Mestre
20

Deseos, necesidades y demandas de un consultante con crisis de pánico en la dinámica relacional con sus figuras significativas

Caplivski De Blanc, Sara Oxenstein, Oxenstein Caplivski De Blanc, Sara 10 September 2022 (has links)
El objetivo de la presente investigación fue describir los deseos, necesidades y demandas relacionales más frecuentes de un consultante con crisis de pánico en interacción con sus figuras significativas. Esta investigación es un estudio sistemático de caso único que utilizó como material las transcripciones literales de las tres primeras sesiones efectivas al interior de un proceso terapéutico breve de enfoque dinámico. Esta investigación utilizó como instrumento de análisis el método CCRT en base al manual de Espinosa y Valdés (2012). A partir de la data obtenida se realizó un análisis temático cualitativo de la naturaleza explícita e implícita, así como los objetos de interacción y su respectiva direccionalidad. Se encontró que los deseos, necesidades y demandas del consultante tenían una prevalencia hacia su madre con deseos que contenían fundamentalmente su necesidad de cercanía. El análisis de los deseos coincide con teoría que explica el trastorno de pánico, el apego y la angustia de separación. / The aim of the present research was to describe the most frequent relational wishes, needs and demands of a consultant with panic attacks in interaction with his significant figures. This research is a systematic single case study that used the verbatim transcripts of the first three effective sessions within a brief therapeutic process with a dynamic approach. This study used the CCRT method as an instrument of analysis based on the manual by Espinosa and Valdés (2012). From the data obtained, a qualitative thematic analysis of the explicit and implicit nature of the wishes was carried out, as well as the objects of interaction and their respective directionality. It was found that the wishes, needs and demands of the consultant had a prevalence towards his mother with wishes that fundamentally contained his need for closeness. The analysis of the wishes has a correspondence with theory that explains panic disorder, attachment and separation anxiety

Page generated in 0.0452 seconds