• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 42
  • 7
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 53
  • 18
  • 12
  • 12
  • 11
  • 10
  • 9
  • 9
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Um salve por São Paulo: narrativas da cidade e da violência em três obras recentes / Around Sao Paulo: narratives of the city and of violence through three recent movies.

Marília Bilemjian Goulart 18 November 2014 (has links)
Esta dissertação discute o modo como a cidade de São Paulo, marcada pelos ataques do Primeiro Comando da Capital de maio de 2006, é construída em Salve Geral (Sérgio Rezende, 2009), Inversão (Edu Felistoque, 2010) e Os Inquilinos (Sergio Bianchi, 2009). Distantes dos paradigmáticos títulos cariocas que têm abordado violência e crime nas últimas décadas e em consonância com a polifórmica São Paulo do cinema, Salve Geral, Inversão e Inquilinos constroem diferentes cidades na tela. Em suas distintas opções formais e narrativas, encontramos entre os três títulos possiblidades que escapam de um apelo sensacional do evento. De modo instigante, os três filmes inserem a cobertura dos meios de comunicação em suas diegeses, colocando em pauta as interlocuções midiáticas em torno da violência, reforçando a importância das diferentes narrativas na construção do fenômeno e sugerindo uma postura reflexiva sobre a implicação dos filmes nesse conjunto de narrativas. / This dissertation inquiries the ways in which the city of Sao Paulo, marked by the attacks carried out by the criminal organization PCC (First Command of the Capital) in May 2006, is shown on three recent movies: Time of Fear (Salve Geral, Sérgio Resende, 2009),The Tenants - Don\'t Like It, Leave (Os Inquilinos, Sérgio Bianchi, 2009) and Inversão (Edu Felistoque, 2010). All three movies strengthen the multiple filmic representations of Sao Paulo, and not only differ from each other, but also when compared to recent movies that deal with urban violence, specially box-office hits shot in Rio de Janeiro like City of God (Cidade de Deus, Fernando Meirelles, 2002) and Elite Squad (Tropa de Elite, José Padilha, 2007). Through its multiple narrative and formal choices, we see among the three movies possibilities that escape a sensationalistic appeal of the event. In an interesting way the three movies not only include the attacks but also the mediatic reverberations, pointing the implication of the many narratives in the building of the phenomenon of violence and encouraging a reflective thought about is own construction
32

Fluxo de ataque DPA/DEMA baseado na energia dos traços para neutralizar contramedidas por desalinhamento temporal em criptosistemas

Lellis, Rodrigo Nuevo 23 February 2017 (has links)
Submitted by Aline Batista (alinehb.ufpel@gmail.com) on 2018-04-19T14:01:22Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_Rodrigo_Nuevo_Lellis.pdf: 1982046 bytes, checksum: 64712cc3d5117bfeff36f5d57b2f6054 (MD5) / Approved for entry into archive by Aline Batista (alinehb.ufpel@gmail.com) on 2018-04-19T14:41:57Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_Rodrigo_Nuevo_Lellis.pdf: 1982046 bytes, checksum: 64712cc3d5117bfeff36f5d57b2f6054 (MD5) / Made available in DSpace on 2018-04-19T14:45:19Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_Rodrigo_Nuevo_Lellis.pdf: 1982046 bytes, checksum: 64712cc3d5117bfeff36f5d57b2f6054 (MD5) Previous issue date: 2017-02-23 / Sem bolsa / Nas últimas décadas uma das grandes preocupações de projetistas de hardware dedicado a aplicações que exigem segurança e sigilo de informações tais como smart cards são os ataques a canais laterais (em inglês Side Channel Attacks – SCAs). Estes ataques permitem relacionar os dados processados em dispositivos eletrônicos com grandezas físicas tais como a potência, a emissão de radiação eletromagnética ou o tempo de processamento. Isto se torna crítico quando, por exemplo, algoritmos criptográficos são executados e a chave criptográfica pode ser revelada pelo ataque. Dentre estes ataques, os baseados nos traços de potência, conhecidos como ataque por Análise Diferencial de Potência (em inglês Differential Power Analysis – DPA) e na emissão de radiação eletromagnética, denominados de Análise Diferencial Eletromagnética (em inglês Differential Electromagnetic Analysis - DEMA) são os mais populares, e por não serem invasivos, serem eficientes e não deixarem rastros no dispositivo atacado. Por outro lado, estes ataques exigem que a aquisição dos traços de potência ou radiação eletromagnética, sejam alinhados no tempo a fim de comparar e avaliar estatisticamente as amostras relativas a execução de operações com diferentes dados. Na literatura, existem diversas contramedidas visando evitar a ação destes ataques através da inserção de aleatoriedade de execução de operações, seja através da adição de atrasos aleatórios até a execução com diferentes frequências de relógio. Da mesma forma, existem propostas de estratégias baseadas em processamento de sinais aplicadas aos traços a fim de extrair informações vazadas pela arquitetura, métodos como correlação de fase (em inglês, Phase Only Correlation - POC), deformação dinâmica de tempo (do inglês, Dynamic Time Warping - DTW) e filtros digitais são usados em fluxos de ataques para estabelecer o realinhamento de traços antes da realização de ataques. Apesar disso, estes métodos são restritos a traços processados com sinal de relógio de mesma frequência ou com pequenas variações, o que por consequência exigem um grande número de traços e seus agrupamentos por frequência de operação. Este trabalho propõe um fluxo de ataque baseado no cálculo da energia dos traços a fim de permitir o realinhamento dos traços independentemente da frequência de operação e assim potencializar a ação dos ataques DPA em arquiteturas protegidas por contramedidas com inserção de aleatoriedade no processamento. Os resultados obtidos destacam que os ataques DPA são mais efetivos quando o cálculo da energia ocorre com segmentos de tamanho aproximado a metade do ciclo médio das frequências de operação dos traços atacados. Em comparação com trabalhos anteriores, o fluxo permite uma redução, no melhor caso, de aproximadamente 93% traços para um ataque bem-sucedido, motivando o uso do fluxo proposto. / In recent decades one of the major concerns of hardware designers dedicated to applications requiring security and secrecy of information such as smart cards are Side Channel Attacks (SCAs). These attacks allow you to relate processed data to electronic devices with physical quantities such as power consumption, electromagnetic radiation emission or processing time. This becomes critical when, for example, cryptographic algorithms are executed and the cryptographic key can be revealed by the attack. Among these attacks, by power consumption and emission of electromagnetic radiation are the most popular, known as Differential Power Analysis (DPA) and Differential Electromagnetic Analysis (DEMA). Since they are not invasive, efficient and leave no traces on the attacked device. These attacks require that the acquisition of traces of power consumption or electromagnetic radiation relating to the execution of cryptographic algorithms be time aligned in order to statistically compare and evaluate consumption or radiation samples for the execution of operations with different data. In the literature there are several countermeasures of these attacks through the randomization of execution operations either by adding random delays to the by changing clock frequencies. Similarly, there are proposals for strategies based on signal processing applied to the traces in order to extract information leaked by the architecture. Methods such as phase correlation (POC), dynamic time warping (DTW) and digital filters are used to realign traces before attacks. Nevertheless, these methods are restricted to traces processed with clock signal of the same frequency or with small variations, and require a large number of traces or their clustering frequency. This work proposes an attack flow based on the calculation of the trace energy in order to allow the realignment independently of the frequency of operation and thus enable the action of the DPA attacks in architectures with countermeasures based on processing randomization. Results show that DPA attacks are more effective when the energy is calculated in segments of approximately half the average cycle of the frequencies of operation of the traces attacked. Compared to previous works, the flow allows a reduction, in the best case, of approximately 93% traces for a successful attack, motivating the use of the proposed flow.
33

APLICANDO A TRANSFORMADA WAVELET BIDIMENSIONAL NA DETECÇÃO DE ATAQUES WEB / APPLYING TWO-DIMENSIONAL WAVELET TRANSFORM FOR THE DETECTION OF WEB ATTACKS

Mozzaquatro, Bruno Augusti 27 February 2012 (has links)
Conselho Nacional de Desenvolvimento Científico e Tecnológico / With the increase web traffic of comes various threats to the security of web applications. The threats arise inherent vulnerabilities of web systems, where malicious code or content injection are the most exploited vulnerabilities in web attacks. The injection vulnerability allows the attacker to insert information or a program in improper places, causing damage to customers and organizations. Its property is to change the character frequency distribution of some requests within a set of web requests. Anomaly-based intrusion detection systems have been used to break these types of attacks, due to the diversity and complexity found in web attacks. In this context, this paper proposes a new anomaly based detection algorithm that apply the two-dimensional wavelet transform for the detection of web attacks. The algorithm eliminates the need for a training phase (which asks for reliable data) and searches for character frequency anomalies in a set of web requests, through the analysis in multiple directions and resolutions. The experiment results demonstrate the feasibility of our technique for detecting web attacks. After some adjustments on different parameters, the algorithm has obtained detection rates up to 100%, eliminating the occurrence of false positives. / O aumento do tráfego web vem acompanhado de diversas ameaças para a segurança das aplicações web. As ameaças são decorrentes das vulnerabilidades inerentes dos sistemas web, sendo a injeção de código ou conteúdo malicioso uma das vulnerabilidades mais exploradas em ataques web, pois permite que o atacante insira uma informação ou programa em locais indevidos, podendo causar danos aos clientes e organizações. Esse tipo de ataque tem sido caracterizado pela alteração na distribuição da frequência dos caracteres de algumas requisições dentro de um conjunto de requisições web. Sistemas de detecção de intrusão baseados em anomalias têm sido usados para procurar conter tais tipos de ataques, principalmente em função da diversidade e da complexidade dos ataques web. Neste contexto, o trabalho propõe um novo algoritmo para detecção de anomalias que aplica a transformada wavelet bidimensional na detecção de ataques web e elimina a necessidade de uma fase de treinamento com dados confiáveis de difícil obtenção. O algoritmo pesquisa por anomalias nas frequências dos caracteres de um conjunto de requisições web através da análise em múltiplas direções e resoluções. Os resultados obtidos nos experimentos demonstraram a viabilidade da técnica para detecção de ataques web e também que com ajustes entre diferentes parâmetros foram obtidas taxas de detecção de até 100%, eliminando a ocorrência de falsos positivos.
34

Reconstrução da chave secreta do RSA multi-primo / Reconstructing the secret key of RSA multi-prime

Reynaldo Caceres Villena 23 September 2013 (has links)
Em 2009, N. Heninger e H. Shacham apresentaram um algoritmo de reconstrução que permite recuperar a chave secreta sk do criptossistema RSA básico em tempo polinomial tendo em forma aleatória 27 % dos seus bits. Sabemos que podemos obter uma versão com erros (bits modicados) da chave secreta RSA graças aos ataques cold boot. O algoritmo apresentado por Heninger-Shacham corrige esses erros fazendo uso das relações matemáticas que existe entre as chaves pública e secreta do criptossistema RSA básico. O objetivo deste trabalho é estudar esse algoritmo para implementar e analisar seu análogo para o criptossistema RSA multi-primo. Os resultados obtidos mostram que para reconstruir a chave secreta sk do criptossistema RSA u-primos é preciso ter uma fração de bits corretos maior a 2 - 2^((u+2)/(2u+1)), mostrando assim que a segurança oferecida pelo criptossistema RSA multi-primo (u>/ 3) é maior com relação ao criptossistema RSA básico (u = 2). / In 2009, N. Heninger and H. Shacham presented an algoritm for reconstructing the secret key sk of the basic RSA cryptosystem in polynomial time With a fraction of random bits greater or equal to 0.27 of its bits. We know that secret key with errors sk can be obtained from DRAM using cold-boot attacks. The Heninger and Shacham\'s algorithm xes these errors using the redundancy of secret and public key of basic RSA cryptosystem. In this work, the topic is to study this algoritm to implement and analyze its analogous for the multi-prime RSA cryptosystem. Our obtained results show the secret key sk of multi-prime RSA cryptosystem can be Reconstructed having a fraction equal or greater than 2 - 2^((u+2)/(2u+1)) of random bits. therefore the security of multi-prime RSA cryptosystem (u >/ 3) is greater than basic RSA cryptosystem (u = 2).
35

[en] THE ATTACKS ON THE SETTING IN BORDERLINE PATIENTS AS A WAY TO REACH THE USE OF AN OBJECT / [pt] OS ATAQUES AO ENQUADRE NOS CASOS-LIMITE ENQUANTO TENTATIVAS DE PASSAGEM PARA O CAMPO DO USO DO OBJETO

CAROLINA PAIXAO DE ALBUQUERQUE PINHEIRO 08 November 2013 (has links)
[pt] A dissertação consiste numa pesquisa teórica que propõe o argumento de os ataques ao enquadre, frequentemente empreendidos pelos casos-limite, constituírem a tentativa clínica de passagem para o campo do uso do objeto. A agressividade não bem manejada pelo ambiente prejudica o reconhecimento da externalidade, resultando numa tendência à destruição que se torna característica central da clínica com estes casos. O trabalho do negativo malsucedido impossibilita a construção do espaço da ausência no psiquismo, fundamental à construção de representações, à instauração das fronteiras intrapsíquicas e intersubjetivas e ao investimento em objetos substitutos. Os prejuízos relativos à agressividade e ao trabalho do negativo redundam na precariedade das fronteiras entre o eu e o outro, sugerindo a prevalência de uma relação pautada na vertente subjetiva do objeto, logo não reconhecido em sua natureza externa. As contribuições de Winnicott e Green fundamentam nossa hipótese de que a destrutividade – expressa na clínica dos casos-limite através dos ataques ao enquadre – consiste numa tentativa atuada de passagem para o campo do uso do objeto, que consolida a unidade do self ao mesmo tempo que possibilita o reconhecimento do objeto na realidade compartilhada. / [en] The dissertation consists of theoretical research proposing the argument that the attacks on the setting, often undertaken by borderline patients, consists on a clinical way of reaching the use of an object. The aggressiveness not well handled by the environment affects the recognition of the externality, resulting in a tendency towards destruction which becomes the central feature in the borderline clinic. The unsuccessful work of the negative precludes the construction of an absence space in the psyche, fundamental to the construction of representations, the introduction of intrapsychic and intersubjective borders, as the investment in substitute objects. Losses related to aggressiveness and the work of the negative result in precarious boundaries between self and other, suggesting the prevalence of a relationship based in the subjective aspect of the object, not just recognized in his external nature. The contributions of Winnicott and Green underlie our hypothesis that the destructiveness – expressed in borderline clinic through the attacks on the setting – consists in an actuated way to reach the use of the object, which consolidates the unity of self while enables the recognition of the object in shared reality.
36

Estudo das propriedades e robustez da rede de transporte público de São Paulo / Study of properties and robustness of the public transport network of São Paulo

Sousa, Sandro Ferreira 08 June 2016 (has links)
Sistemas Complexos são característicos por possuir uma rede interna representando o relacionamento estrutural entre seus elementos e uma forma natural de interpretar essa interação é através de um grafo. Neste trabalho, o sistema de transporte público urbano de São Paulo é reinterpretado de forma acoplada (ônibus e metrô juntos) como uma rede complexa, abstraindo detalhes operacionais e focando na conectividade. Pelo grafo empiricamente gerado, é feita uma caraterização estatística nas métricas de redes complexas, onde diferentes valores de raio de distância são usados para agrupar pontos e estações próximas que antes se apresentavam desconectados. Esse agrupamento pode ser interpretado como uma ferramenta de política pública, representando a disposição do usuário em se locomover ao ponto mais próximo para acessar o transporte. O processo mostrou que aumentar essa disposição gera grande redução na distância e número de passos entre ônibus, trens e linhas de metrô para atingir todos os destinos da rede. É utilizado um modelo exploratório que testa a robustez da rede aleatoriamente, deterministicamente e probabilisticamente tendo como alvo pontos e linhas. De acordo com os raios de agrupamento, definido como disposição, diferentes valores de fragmentação foram obtidos diante dos ataques simulados. Esses resultados suportam duas principais características observadas na literatura de redes deste tipo: possuem um elevado grau de robustez à falhas aleatórias, mas são vulneráveis a ataques tendo como alvo nós ou links importantes / Complex systems are characteristic by having an internal network representing the structural relationship between its elements and a natural way to interpret this interaction is through a graph. In this work, the urban public transport system of São Paulo is reinterpreted as a coupled (bus and subway) complex network, bypassing operational details and focusing on connectivity. Using the empirically generated graph, a statistical characterisation is made by network metrics where different radius values are used to group nearby stops and stations that were disconnected before. That can be interpreted as a public policy tool, representing the user\'s willingness to get around the nearest point to access transportation. This process has shown that increasing this willingness generates great reduction in the distance and in the number of jumps between buses, trains and subways lines to achieve all the network destinations. An exploratory model is used to test the robustness of the network by randomly, deterministically and preferentially targeting the stops and service lines. According to the grouping radius, aka willingness, different fragmentation values were obtained under attack simulations. These findings support two main characteristics observed in such networks literature: they have a high degree of robustness to random failures, but are vulnerable to targeted attacks
37

Estudo das propriedades e robustez da rede de transporte público de São Paulo / Study of properties and robustness of the public transport network of São Paulo

Sandro Ferreira Sousa 08 June 2016 (has links)
Sistemas Complexos são característicos por possuir uma rede interna representando o relacionamento estrutural entre seus elementos e uma forma natural de interpretar essa interação é através de um grafo. Neste trabalho, o sistema de transporte público urbano de São Paulo é reinterpretado de forma acoplada (ônibus e metrô juntos) como uma rede complexa, abstraindo detalhes operacionais e focando na conectividade. Pelo grafo empiricamente gerado, é feita uma caraterização estatística nas métricas de redes complexas, onde diferentes valores de raio de distância são usados para agrupar pontos e estações próximas que antes se apresentavam desconectados. Esse agrupamento pode ser interpretado como uma ferramenta de política pública, representando a disposição do usuário em se locomover ao ponto mais próximo para acessar o transporte. O processo mostrou que aumentar essa disposição gera grande redução na distância e número de passos entre ônibus, trens e linhas de metrô para atingir todos os destinos da rede. É utilizado um modelo exploratório que testa a robustez da rede aleatoriamente, deterministicamente e probabilisticamente tendo como alvo pontos e linhas. De acordo com os raios de agrupamento, definido como disposição, diferentes valores de fragmentação foram obtidos diante dos ataques simulados. Esses resultados suportam duas principais características observadas na literatura de redes deste tipo: possuem um elevado grau de robustez à falhas aleatórias, mas são vulneráveis a ataques tendo como alvo nós ou links importantes / Complex systems are characteristic by having an internal network representing the structural relationship between its elements and a natural way to interpret this interaction is through a graph. In this work, the urban public transport system of São Paulo is reinterpreted as a coupled (bus and subway) complex network, bypassing operational details and focusing on connectivity. Using the empirically generated graph, a statistical characterisation is made by network metrics where different radius values are used to group nearby stops and stations that were disconnected before. That can be interpreted as a public policy tool, representing the user\'s willingness to get around the nearest point to access transportation. This process has shown that increasing this willingness generates great reduction in the distance and in the number of jumps between buses, trains and subways lines to achieve all the network destinations. An exploratory model is used to test the robustness of the network by randomly, deterministically and preferentially targeting the stops and service lines. According to the grouping radius, aka willingness, different fragmentation values were obtained under attack simulations. These findings support two main characteristics observed in such networks literature: they have a high degree of robustness to random failures, but are vulnerable to targeted attacks
38

Leituras e imagens do 11 de setembro: reavaliações da história em Falling Man (2007), de Don DeLillo e em Fahrenheit 9/11 (2004), de Michael Moore

Mariano, Márcia Corrêa de Oliveira [UNESP] 17 February 2012 (has links) (PDF)
Made available in DSpace on 2017-03-14T14:10:08Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-02-17. Added 1 bitstream(s) on 2017-03-14T14:42:42Z : No. of bitstreams: 1 000685750.pdf: 67781 bytes, checksum: 3c54d1cb16730767c0361aa0d3ec3549 (MD5) Bitstreams deleted on 2017-07-28T12:36:26Z: 000685750_20161231.pdf,. Added 1 bitstream(s) on 2017-07-28T12:37:14Z : No. of bitstreams: 1 000685750.pdf: 55765135 bytes, checksum: 4bf6c4444b278ebc053c3f7c0ff2844b (MD5) Bitstreams deleted on 2017-08-07T14:09:17Z: 000685750.pdf,. Added 1 bitstream(s) on 2017-08-07T14:10:21Z : No. of bitstreams: 1 000685750.pdf: 55765135 bytes, checksum: 4bf6c4444b278ebc053c3f7c0ff2844b (MD5) / Made available in DSpace on 2014-06-11T19:29:50Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-02-17Bitstream added on 2014-06-13T20:39:38Z : No. of bitstreams: 1 mariano_mco_me_sjrp_parcial.pdf: 61686 bytes, checksum: 85be7b5b66db2f567cf2e052286f85d3 (MD5) Bitstreams deleted on 2015-02-09T14:35:41Z: mariano_mco_me_sjrp_parcial.pdf,Bitstream added on 2015-02-09T14:36:21Z : No. of bitstreams: 1 000685750_20161231.pdf: 1506390 bytes, checksum: 5a7c60850c69475431d99fde8a4b98d6 (MD5) Bitstreams deleted on 2015-02-09T17:15:04Z: 000685750_20161231.pdf,Bitstream added on 2015-02-09T17:15:41Z : No. of bitstreams: 1 000685750_20161231.pdf: 1506390 bytes, checksum: 5a7c60850c69475431d99fde8a4b98d6 (MD5) / Item merged in doublecheck by Luiz Galeffi (luizgaleffi@gmail.com) on 2017-07-26T12:49:03Z Item was identical to item(s): 149682, 98273 at handle(s): http://hdl.handle.net/11449/149233, http://hdl.handle.net/11449/99137 / Os atentados de 11 de setembro originaram diversas manifestações artísticas buscando não apenas explicações para a tragédia, mas também tentando repensar os acontecimentos. Neste sentido, esta pesquisa apresenta uma investigação a respeito da maneira como um romance e um documentário se apropriaram desse episódio para reavaliá-lo. Com os ataques, os Estados Unidos experimentaram uma forte sensação de vulnerabilidade, desencadeando reações do governo americano, que formulou com bastante rapidez uma nova doutrina de segurança nacional, baseada no combate ao terrorismo. Esta dissertação analisa as estratégias narrativas utilizadas pelo autor americano Don DeLillo no romance Falling Man (2007), e pelo cineasta Michael Moore, no documentário Fahrenheit 9/11 (2004), e como eles abordam fatores históricos, socioeconômicos e políticos que desencadearam a tragédia, a fim de reexaminá-la. Textos teóricos e críticos sobre a relação entre Literatura e História, ficção Pós-Moderna, aspectos do documentário e questões sobre terrorismo fundamentam as discussões apresentadas no trabalho. Este estudo objetiva ampliar os questionamentos acerca dos fatos que levaram à catástrofe e suas consequências, examinando personagens e grupos ligados ao 11 de setembro, revelando múltiplas verdades, condicionadas social, ideológica e historicamente / September 11 has originated a wide range of artistic manifestations which have not only searched for plausible explanations for the tragedy, but also tried to review the events. In this sense, this thesis aims at showing how a novel and a documentary reevaluate this episode. The attacks made the United States experience a strong sense of vulnerability, triggering reactions from the American government, who quickly established a new national security strategy, associated with the war on terror. This thesis analyzes the narrative strategies employed by the American author Don DeLillo in his novel Falling Man (2007) and by the filmmaker Michael Moore in the documentary Fahrenheit 9/11 (2004), as well as the way they approach socioeconomic and political factors that caused the tragedy in order to reevaluate it. The debate of the topics is based on texts concerning the relationship between literature and history, postmodern fiction, documentary aspects and issues on terrorism. This study contributes to enrich the discussion related to the events that led to the catastrophe and its aftermath, examining characters and groups linked to the September 11 terrorist attacks, revealing multiple truths subjected to social, ideological and historical conditions
39

O evento 11 de setembro : (re)criação da história no romance Extremely Loud & Incredibly Close (2005), de Jonathan Safran Foer /

Vani, João Paulo January 2014 (has links)
Orientador: Giséle Manganelli Fernandes / Banca: Manuel Fernando Medina / Banca: Norma Wimmer / Resumo: Este trabalho investiga as estratégias narrativas utilizadas por Jonathan Safran Foer no romance Extremely Loud & Incredibly Close (2005), a fim de verificar como o autor avalia o episódio dos ataques terroristas de 11 de setembro. A tragédia representa o início de um novo período da História dos Estados Unidos e tem sido tema de publicações em diversas áreas. Este estudo examina, por meio da jornada empreendida pelo menino Oskar, de apenas nove anos, cujo pai foi vítima dos atentados, a forma como os acontecimentos do passado são transformados em fatos históricos relevantes, os sistemas que permitem a abordagem da História por meio de várias perspectivas, e a presença do trauma como elemento de ligação entre História e Literatura. Focalizando primordialmente o narrador, o pequeno Oskar, a análise perseguirá sua jornada em Nova York à procura de respostas para a morte de seu pai naquele dia catastrófico, tratado por Oskar como the worst day. Serão também analisados os usos de imagens, espaços em branco, as escritas com sobreposição e o diálogo com a tecnologia e mensagens codificadas, como SMS, que estão presentes no romance. A fundamentação teórica desta discussão será baseada em textos de McHale (1992), Lyotard (1990), Jameson (2007), Santiago (2002), Connor (2000), White (1994), Le Goff (2003), e Hutcheon (1991) / Abstract: This thesis investigates the narrative strategies used by Jonathan Safran Foer in Extremely Loud & Incredibly Close (2005) in order to verify how the author evaluates the episode of the terrorist attacks of 9/11. The tragedy is the beginning of a new period in the history of the United States and has been the subject of publications in several fields. This study examines, through the journey taken by the nine-year-old boy Oskar, whose father was a victim of the 9/11 attacks, how the events of the past are transformed into relevant historical facts, systems that allow the treatment of History through multiple perspectives, and the presence of trauma as a conection between History and Literature. Primarily focusing on the narrator, little Oskar, the analysis will pursue his journey in New York looking for answers to the death of his father on that catastrophic day, treated by Oskar as "the worst day". The use of images, blanks, written with overlapping and dialogue with technology and coded messages such as SMS, which are present in the novel, will also be analyzed. The theoretical basis of this discussion includes texts by McHale (1992), Lyotard (1990), Jameson (2007), Santiago (2002), Connor (2000), White (1994), Le Goff (2003) and Hutcheon (1991) / Mestre
40

Análisis de la historieta norteamericana de superhéroes sobre el atentado del 11 de setiembre

Cortez Vega, Iván Leyter January 2005 (has links)
El presente trabajo es el esfuerzo por comprender la finalidad política, ideológicay propagandística de las historietas dentro del quehacer actual: la amenaza de los movimientos fundamentalistas islámicos y el desencuentro de Norteamérica con el mundo musulmán. El atentado terrorista del 11 de septiembre de 2001 marcó un hito en lo que se refiere a la percepción de seguridad que poseía los Estados Unidos, fue un vuelco inesperado para cada norteamericano acostumbrado a vivir de una inmunidadhistórica desde los años 40. Durante el acontecimiento, el papel de los medios de comunicación se volcó a difundir un discurso que no lograba dar una explicación coherente de lo que sucedió, el porqué o la respuesta que se debía dar frente al hecho. La televisión tuvo un papel preponderante en el tratamiento que se dio del atentado, se llegó a mostrar los hechos ocurridos casi en secuencia desde el live, sin embargo, a partir de apreciaciones de estudiosos y críticos, los medios no fueron capaces de aportar elementos para el debate y la reflexión. Todo lo contrario, se ofreció un modelo de conflicto de civilizaciones una guerra entre el terrorismo fundamentalista y la civilización, Oriente y Occidente, al mismotiempo que se dio un discurso que exigía un conflicto armado sin las restricciones debidas y sin una mirada a la política exterior norteamericana cuyo desprecio por la democracia y la autonomía de los países del Medio Oriente son la base del odio espeluznante e irracional contra la población de los Estados Unidos. Nuestra investigación se centra en averiguar sí las características antes mencionadas se manifiestan en el discurso de las historietas norteamericanas. Teniendo en cuenta que las historietas son medios de comunicación masiva y establecen un mensaje que contiene una determinada carga ideológica (la misma que informa, genera conciencia y modifica conductas a través de la difusión de temas políticos, filosóficos, morales, sociales, religiosos, los concernientes a valores culturales y estilos de vida, etc.), deseamos dilucidar si lo expresado en este medio posee un discurso ideológico de desprecio hacia el mundo islámico, además de darun mensaje que exija la toma inmediata de represalias a lo ocurrido el 11 de septiembre.

Page generated in 0.0358 seconds