• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 42
  • 7
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 53
  • 18
  • 12
  • 12
  • 11
  • 10
  • 9
  • 9
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Estudo do envolvimento do sistema serotoninérgico do núcleo dorsal da rafe na elaboração do comportamento de defesa e da antinocicepção induzida pelo medo inato evocados por estimulação química dos corpos quadrigêmeos / Study of the involvement of dorsal raphe nucleus serotonergic system in the elaboration of defensive behaviour and fear-induced antinociception elicited by corpora quadrigemina chemical stimulation

Soares Junior, Raimundo da Silva 26 February 2019 (has links)
Há estudos que mostraram que o ácido N-metil-D-aspártico (NMDA), microinjetado nas estruturas do teto mesencefálico (corpos quadrigêmeos) de ratos evoca comportamentos defensivos do tipo pânico que podem ser seguidos por uma resposta antinociceptiva. Tem sido sugerido que respostas defensivas relacionadas ao medo organizadas por neurônios do tronco cerebral podem ser moduladas por projeções ascendentes mediadas pelo neurotransmissor 5-hidroxitriptamina (5-HT) do núcleo dorsal da rafe (NDR), e fenômenos antinociceptivos induzidos pelo medo inato podem ser organizados por vias serotoninérgicas descendentes também originadas no NDR. Os neurônios do NDR que originam tais conexões, por sua vez, podem ser moduladas por monoaminas que recrutam receptores 5-HT2A localizados no NDR. Não obstante, háuma escassez de estudos mostrando o papel dos receptores 5-HT2A do NDR na modulação do comportamento do tipo pânico e da antinocicepção induzida pelo medo inato organizados nos colículos superiores e inferiores. O objetivo deste estudo foi investigar a participação dos receptores 5-HT2A do NDR na modulação do comportamento de defesa organizado pelos corpos quadrigêmeos e da antinocicepção induzida pelo medo evocados por microinjeções de NMDA nos corpos quadrigêmeos. No experimento I, os animais receberam microinjeção de veículo (NaCl 0,9% / 0,2?L) ou 6, 9 e 12 nmol NMDA no CI. No experimento II, foi realizado o pré-tratamento do NDR com microinjeções de veículo ou o antagonista seletivo do receptor 5HT2A (R-96544) nas concentrações de 5, 10 e 15 nM. Dez minutos depois, o NMDA na dose mais efetiva (12 nmol) foi injetado no CI. Em ambos os experimentos, as respostas defensivas foram analisadas quantitativamente durante 10 min e, em seguida, as latências de retirada de cauda foram medidas a intervalos de 10 min durante 70 min. No experimento III, os animais receberam microinjeção de salina fisiológica ou NMDA (6, 9 e 12 nmol) nas cpSC. No experimento IV, a dose mais efetiva de NMDA (12 nmol) ou veículo foi precedida por microinjeções de veículo ou antagonista seletivo do receptor 5HT2A (R- 96544) em diferentes concentrações, 0.5, 5 e 10 nM. Ambos os efeitos pró-eversivos e antinociceptivos provocados pelas injecções intra-cpCS de NMDA foram atenuados pelo pré-tratamento do NDR com R-96544. No experimento V, a análise morfológica mostrou que os receptores 5-HT2A estão presentes nos interneurônios GABAérgicos do NDR. Em conjunto, esses achados sugerem que o bloqueio dos receptores 5-HT2A no NDR é capaz de atenuar tanto o comportamento defensivo do tipo pânico quanto a antinocicepção induzida pelo medo organizada pelos corpos quadrigêmeos. / There are studies that suggest that N-methyl-D-aspartic acid (NMDA) microinjected into the midbrain tectum structures, such corpora quadrigemina, of rats evokes panic-like defensive behaviours that can be followed by an antinociceptive response. It has been suggested that fear-related defensive responses organised by brainstem neurons can be modulated by ascending projections mediated by the neurotransmitter 5-hydroxytryptamine (5-HT) of the dorsal raphe nucleus (DRN), and phenomena of innate fear-induced antinociception can be organised by descending serotonergic pathways also originating from the DRN. The DRN neurons that give rise to such connections, in turn, can be moduled by monoamines that recruit 5-HT2A receptors located in the DRN. Nevertheless, there is a shortage of studies showing the role of DRN 5-HT2A receptors in the modulation of panic-like behaviour and innate fearinduced antinociception organised by superior and inferior colliculi. The purpose of this study was to investigate the participation of DRN 5-HT2A receptors in the modulation of panic-like behaviour and antinociception evoked by corpora quadrigemina injections of NMDA. In experiment I, the animals received microinjection of vehicle (0.9%NaCl/0.2?L) or 6, 9 and 12 nmol NMDA into the IC. In experiment II, it was performed the pretreatment of DRN with microinjections of vehicle or the 5HT2A receptor selective antagonist (R-96544) in a concentration of 5, 10 and 15 nM. Ten minutes later, NMDA at the most effective dose (12nmol) was injected in the IC. In both experiments, the defensive responses were quantitatively analysed for 10 min and then the tail-flick withdrawal latencies were measured at 10 min-intervals for 70 min. In experiment III, the animals received microinjection of physiological saline or NMDA (6, 9 and 12 nmol) into the deep layers of SC (dlSC). In experiment IV, the most effective dose of NMDA (12 nmol) or vehicle was preceded by microinjections of vehicle or 5HT2A receptor selective antagonist (R-96544) at different concentrations (0.5, 5, and 10 nM). Both proaversive and antinociceptive effects elicited by intra-dlSC injections of NMDA were attenuated by the pretreatment of the DRN with R-96544. In experiment V, the morphological analysis showed that 5-HT2A receptors are present in GABAergic interneurons in the DRN. Taken together, these findings suggest that the blockade of DRN 5-HT2A receptors decreased both panic attack-like defensive behaviour and fear- induced antinociception organised by the corpora quadrigemina neurons.
42

The innate defensive behaviour and unconditioned fear-induced antinociception evoked by NMDA receptor activation in the medial hypothalamus are modulated by the intradiencephalic treatment with cannabidiol: the role of CB1 cannabinoid receptor / O comportamento de defesa inato e a antinocicepção induzida pelo medo incondicionado induzidos pela ativação de receptores NMDA no hipotálamo medial são modulados pelo tratamento intradiencefálico com cannabidiol: papel do receptor canabinoide CB1

Khan, Asmat Ullah 15 October 2018 (has links)
The impacts of exogenous cannabinoids, such as the chemical constituents of Cannabis sativa like cannabidiol (CBD), on brain regions having a modest number of cannabinoid receptors, for example, the ventromedial hypothalamus, are not yet surely knew. A few researches have shown evidence that ventromedial hypothalamus (VMH) neurons play a role in modulating innate fear-induced behavioural reactions in rodents submitted to experimental models of panic attack, for example those based on prey versus wild snake confrontation paradigm. The panic attack-like state was also potentially induced in laboratory animals by N-Methyl-D-aspartate (NMDA), an excitatory amino acid, which stimulates neurons that organize defensive behavioural reactions in the central nervous system. Despite the fact that CB1 receptor-mediated endocannabinoid signaling mechanism underlies the antiaversive effect of exogenous anandamide in medial hypothalamus, there is still a lack of morphological evidence to support the distribution of CB1 receptors in the VMH. Henceforth, this study was designed to explore the specific pattern of distribution of the CB1 receptors in the VMH and, subsequently, the implication of these receptors in the endocannabinoidmodulated defensive behavioural responses followed by fear-induced antinociception evoked by NMDA microinjected in the VMH. A stainless steel guide-cannula was embedded in the rodent\'s brain coordinated towards VMH by means of stareotaxic surgery. Three different doses of cannabidiol (CBD) were microinjected in the VMH. The most effective dose was used after the pretreatment with the CB1 receptor-antagonist AM251, followed by NMDA microinjection in the VMH. The outcomes demonstrated that the defensive behavioural responses evoked in response to intra-VMH administration of NMDA (6 nmol) were decreased by intra-hypothalamic microinjections of CBD at the highest dose (100 nmol).These effects, however, were blocked by the administration of the CB1 receptor-antagonist AM251 (100 pmol) in the VMH. In addition, the fear-induced antinociception elicited by VMH chemical stimulation diminished after the VMH treatment with CBD, an effect reversed by the intra-diencephalic pretreatment with AM251. These findings suggested that CBD causes panicolytic-like effects when administered in the VMH, and that antiaversive effect recruits the CB1 receptor-endocannabinoid signaling mechanism in VMH. / O papel dos canabinoides exógenos nas regiões do cérebro com um número modesto de receptores cannabinoides, por exemplo, o hipotálamo ventromedial, ainda não está plenamente esclarecido. Algumas pesquisas de nosso grupo, não obstante, mostraram o hipotálamo ventromedial (HVM) exerce modulação de reações comportamentais provocadas pelo medo inato em animais submetidos a um modelo de ataques de pânico. Crises de pânico foram induzidas em animais de laboratório por N-metil-D-aspartato (NMDA), um aminoácido excitatório que, ao ser microinjetado em estruturas do sistema encefálico de aversão, estimula reações comportamentais defensivas no sistema nervoso central que mimetizam as respostas defensivas eliciadas por roedores confrontados com serpentes. Apesar do mecanismo de sinalização endocanabinoide mediado pelos receptores CB1 desempenhar um papel na modulação da neurotransmissão excitadora e inibitória no SNC, ainda há escassez de evidências morfológicas que embasem a distribuição dos receptores CB1 no HVM. Por conseguinte, este estudo foi idealizado para explorar a forma específica de distribuição dos receptores CB1 no HVM e, posteriormente, estudar a implicação desses receptores na modulação de respostas comportamentais defensivas, seguidas por antinocicepção induzida pelo medo, moduladas por endocanabinoides e evocadas por microinjetação de NMDA no HVM. Uma cânula-guia feita de aço inoxidável foi implantada no cérebro do roedor, e direcionada para o HVM por meio de cirurgia estareotóxica. Três diferentes doses de cannabidiol (CBD) foram microinjetadas no HVM. A dosagem mais eficaz foi utilizada após o pré-tratamento do hipotálamo medial com um antagonista do receptor CB1, o AM251, seguido da microinjeção NMDA no HVM. Os resultados demonstraram que as respostascomportamentais defensivas evocadas em resposta à administração intra-HVM de NMDA (6 nmol) foram diminuídas por microinjeções intra-hipotalâmicas de CBD na dose mais alta (100 nmol). Estes efeitos, no entanto, foram atenuados pela administração do antagonista do receptor CB1, AM251, na dose de 100 pmol no HVM. Além disso, a antinocicepção induzida pelo medo foi atenuada pela administração intra-diencefálica de CBA, o que foi revertido pelo pré-tratamenot do HVM com AM251. Esses dados sugerem que o CBD causa efeitos panicolíticos, quando administrado no HVM, envolvendo o mecanismo de sinalização do receptor CB1-endocannabinoide.
43

Ao vivo em São Paulo: a produção de sentidos nas transmissões dos ataques do PCC

Albani, João Gabriel 28 May 2007 (has links)
Made available in DSpace on 2016-04-26T18:16:13Z (GMT). No. of bitstreams: 1 joao albani.pdf: 2873110 bytes, checksum: 22fc1e9afb4c2bda5e2532432c0efba3 (MD5) Previous issue date: 2007-05-28 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / This research examines the production of meanings of the broadcasted transmissions in open TV news programs on the 15th of may, 2005, when the Primeiro Comando da Capital attacks occurred in São Paulo. In the present days television, especially on news programs, applies the broadcast, particularly the live transmition. There s relevancy in investigating how the broadcast is fundamental on establishing a strong communicational contract between enunciator and enunciatee. For the corpus we selected from TV Globo the news extra bulletings SPTV and Globo Notícias, the news programs Jornal Nacional and SPTV 1ª Edição, and SBT`s São Paulo Contra o Crime special edition program as well as their news extra bulletins. From the speech theories and the audiovisual analysys methodology (Arlindo Machado, Beatriz Becker, Yvana Fechine de Brito, Nilton Hernandes e Valdério de Almeida), we performed a detailed examination of the programs in the corpus, studying the effects of meaning produced in the real time informative audiovisual texts. In the examined corpus, the effort to the passionalization of fear seemed to become, as the work s hypothesis, one essential resource used in the constitution of the communicational contract between enunciator and enunciatee, intimately connecting itself to the broadcast resource. There were highlighted effects of meaning of fear, insecurity, simultaneousness and ubiquity, we identified as well the course of passionlalization of fear. We emphasize the parcial approach of television companies on the news coverage about the consequences of the PCC attacks; their goal was to use live broadcast transmissions to enrapture the viewers attention, disregarding the television`s importance as Brazil s most efficient information broadcaster. Still we identified the TV`s attempt to transform the violent broadcasted events in a great media event, which would involve the whole society, initiated by criminals, but then turned into a nation integrator thanks to the TV channels efforts / Esta pesquisa examina a produção de sentidos da transmissão direta nos telejornais da TV aberta em 15 de maio de 2005, por ocasião dos ataques do Primeiro Comando da Capital em São Paulo. Atualmente a televisão, principalmente nos telejornais, emprega o recurso da transmissão direta, em particular o "ao vivo". É relevante investigar como a transmissão direta é fundamental na constituição de um contrato comunicacional forte entre enunciador e enunciatário. Foram selecionados para o corpus os boletins extraordinários SPTV e Globo Notícias, o Jornal Nacional e o SPTV 1ª Edição da TV Globo, além das transmissões diretas do São Paulo Contra o Crime e os plantões do SBT. A partir de teorias do discurso e da metodologia de análise audiovisual (Arlindo Machado, Beatriz Becker, Yvana Fechine de Brito, Nilton Hernandes e Valdério de Almeida), realizamos um estudo dos programas do corpus, examinando os efeitos de sentido produzidos nos textos audiovisuais informativos em tempo real. No corpus examinado, o esforço à passionalização pelo medo pareceu-nos constituir, como hipótese de trabalho, um recurso essencial empregado na constituição do contrato comunicacional entre enunciador e enunciatário, ligando-se intimamente ao recurso da transmissão direta. Destacamos os efeitos de sentido de medo, insegurança, simultaneidade e ubiqüidade, e identificamos também o percurso da passionalização do medo. Ressaltamos o enfoque parcial das emissoras na cobertura informativa sobre os eventos conseqüentes aos ataques do PCC; seu objetivo com o uso das transmissões ao vivo foi o arrebatamento da atenção do telespectador, desconsiderando-se dessa maneira a importância do veículo televisual como difusor de informações em nossa sociedade. Identificamos ainda a tentativa do meio televisual em transformar o evento ocorrido em um acontecimento midiático, que envolvesse toda a sociedade, iniciado por criminosos, mas integrador da nação graças aos esforços da TV
44

Análisis de la historieta norteamericana de superhéroes sobre el atentado del 11 de setiembre

Cortez Vega, Iván Leyter January 2005 (has links)
No description available.
45

Detecção de intrusos em redes de computadores com uso de códigos corretores de erros e medidas de informação. / Intrusion detection in computer networks using error correction codes and information measures.

LIMA, Christiane Ferreira Lemos. 13 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-13T19:50:34Z No. of bitstreams: 1 CHRISTIANE FERREIRA LEMOS LIMA - TESE PPGEE 2013..pdf: 5704501 bytes, checksum: da700470760daace1ac791c6514082a3 (MD5) / Made available in DSpace on 2018-08-13T19:50:34Z (GMT). No. of bitstreams: 1 CHRISTIANE FERREIRA LEMOS LIMA - TESE PPGEE 2013..pdf: 5704501 bytes, checksum: da700470760daace1ac791c6514082a3 (MD5) Previous issue date: 2013-04-19 / Capes / Este trabalho de tese tem como objetivo principal apresentar um novo esquema, direcionado à proteção de sistemas computacionais contra a ocorrência de invasões, fazendo uso de códigos corretores de erros e de medidas de informação. Para isto, considera-se que a identificação de diferentes tipos de ataques a uma rede de computadores pode ser vista como uma tarefa de classificação multiclasses, por envolver a discriminação de ataques em diversos tipos ou categorias. Com base nessa abordagem, o presente trabalho apresenta uma estratégia para classificação multiclasses, baseada nos princípios dos códigos corretores de erros, tendo em vista que para cada uma dasM classes do problema proposto é associada a um conjunto de palavras códigos de comprimento igual a N, em que N é o número de atributos, selecionados por meio de medidas de informação, e que serão monitorados por dispositivos de software, aqui chamados de detectores de rede e detectores dehost. Nesta abordagem, as palavras código que formam uma tabela são restritas a um sub-código de um código linear do tipo BCH (Bose-ChaudhuriHocquenghem), permitindo que a etapa de decodificação seja realizada, utilizando-se algoritmos de decodificação algébrica, o que não é possível para palavras código selecionadas aleatoriamente. Nesse contexto, o uso de uma variante de algoritmo genético é aplicado no projeto da tabela que será utilizada na identificação de ataques em redes de computadores. Dentre as contribuições efetivas desta tese, cujas comprovações são demonstradas em experimentos realizados por simulação computacional, tem-se a aplicação da teoria da codificação para a determinação de palavras código adequadas ao problema de detectar intrusões numa rede de computadores; a determinação dos atributos por meio do uso de árvores de decisão C4.5 baseadas nas medidas de informação de Rényi e Tsallis; a utilização de decodificação algébrica, baseado nos conceitos de decodificação tradicional e na decodificação por lista. / The thesis’s main objective is to present a scheme to protect computer networks against the occurrence of invasions by making use of error correcting codes and information measures. For this, the identification of attacks in a network is viewed as a multiclass classification task because it involves attacks discrimination into various categories. Based on this approach, this work presents strategies for multiclass problems based on the error correcting codes principles, where eachM class is associated with a codeword of lengthN, whereN is the number of selected attributes, chosen by use of information measures. These attributes are monitored by software devices, here called network detectors and detectors host. In this approach, the codewords that form a codewords table are a sub-code of a BCH-type linear code. This approach allows decoding step to be performed using algebraic decoding algorithms, what is not possible with random selected codewords. In this context, the use of a variant of genetic algorithm are applied in the table-approach design to be used in attacks identification in networks. The effective contributions of this thesis, demonstrated on the cientific experiments, are: the application of coding theory to determine the appropriate code words to network intrusion detection; the application of C4.5 decision tree based on information measurements of Rényi and Tsallis for attributes selection; the use of algebraic decoding, based on the concepts of the traditional decoding and list decoding techniques.
46

O evento 11 de setembro: (re)criação da história no romance Extremely Loud & Incredibly Close (2005), de Jonathan Safran Foer

Vani, João Paulo [UNESP] 20 January 2014 (has links) (PDF)
Made available in DSpace on 2015-04-09T12:28:30Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-01-20Bitstream added on 2015-04-09T12:47:17Z : No. of bitstreams: 1 000812898_20151231.pdf: 92770 bytes, checksum: 0df57f7179ed95ec8efbafd81fe6d5d8 (MD5) Bitstreams deleted on 2016-01-04T10:26:42Z: 000812898_20151231.pdf,. Added 1 bitstream(s) on 2016-01-04T10:28:33Z : No. of bitstreams: 1 000812898.pdf: 1511298 bytes, checksum: 9d02e9cf06fbfd1a1e72871704b47797 (MD5) / Este trabalho investiga as estratégias narrativas utilizadas por Jonathan Safran Foer no romance Extremely Loud & Incredibly Close (2005), a fim de verificar como o autor avalia o episódio dos ataques terroristas de 11 de setembro. A tragédia representa o início de um novo período da História dos Estados Unidos e tem sido tema de publicações em diversas áreas. Este estudo examina, por meio da jornada empreendida pelo menino Oskar, de apenas nove anos, cujo pai foi vítima dos atentados, a forma como os acontecimentos do passado são transformados em fatos históricos relevantes, os sistemas que permitem a abordagem da História por meio de várias perspectivas, e a presença do trauma como elemento de ligação entre História e Literatura. Focalizando primordialmente o narrador, o pequeno Oskar, a análise perseguirá sua jornada em Nova York à procura de respostas para a morte de seu pai naquele dia catastrófico, tratado por Oskar como the worst day. Serão também analisados os usos de imagens, espaços em branco, as escritas com sobreposição e o diálogo com a tecnologia e mensagens codificadas, como SMS, que estão presentes no romance. A fundamentação teórica desta discussão será baseada em textos de McHale (1992), Lyotard (1990), Jameson (2007), Santiago (2002), Connor (2000), White (1994), Le Goff (2003), e Hutcheon (1991) / This thesis investigates the narrative strategies used by Jonathan Safran Foer in Extremely Loud & Incredibly Close (2005) in order to verify how the author evaluates the episode of the terrorist attacks of 9/11. The tragedy is the beginning of a new period in the history of the United States and has been the subject of publications in several fields. This study examines, through the journey taken by the nine-year-old boy Oskar, whose father was a victim of the 9/11 attacks, how the events of the past are transformed into relevant historical facts, systems that allow the treatment of History through multiple perspectives, and the presence of trauma as a conection between History and Literature. Primarily focusing on the narrator, little Oskar, the analysis will pursue his journey in New York looking for answers to the death of his father on that catastrophic day, treated by Oskar as “the worst day”. The use of images, blanks, written with overlapping and dialogue with technology and coded messages such as SMS, which are present in the novel, will also be analyzed. The theoretical basis of this discussion includes texts by McHale (1992), Lyotard (1990), Jameson (2007), Santiago (2002), Connor (2000), White (1994), Le Goff (2003) and Hutcheon (1991)
47

A construção do inimigo nos discursos presidenciais norte-americanos do pós-Guerra Fria

Leite, Lucas Amaral Batista [UNESP] 07 February 2013 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:27:59Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-02-07Bitstream added on 2014-06-13T20:17:38Z : No. of bitstreams: 1 leite_lab_me_mar.pdf: 608719 bytes, checksum: 8c27df7689bda7303a0bfbc2f8485bd7 (MD5) / Este trabalho busca compreender a evolução da narrativa do inimigo por meio da análise dos discursos presidenciais norte-americanos como o State of the Union – e outros selecionados tematicamente – entre os anos de 1989 e 2009, correspondentes aos governos de George H. W. Bush, Bill Clinton e George W. Bush. Para tanto, usaremos das proposições teóricas de autores pós-estruturalistas como David Campbell e Robert Walker, além de utilizar a estrutura de pesquisa proposta por Lene Hansen. Junto à análise discursiva, abordaremos as principais questões de Segurança no período proposto como forma de alusão às representações do inimigo e de forma a enriquecer o trabalho. Nossa hipótese é a de que a mudança, por vezes proposta expressamente por alguns presidentes e autores de estudos sobre os Estados Unidos, é na verdade uma adaptação de discursos recorrentes na condução da política norteamericana. Dessa forma, buscaremos analisar quais os elementos centrais e dissonantes para o período em questão. / This work seeks to comprehend the evolution of the narrative of the enemy through the analysis of American presidential speeches such as the State of the Union – and other selected thematically – between the years of 1989 and 2009, corresponding to the governments of George H. W. Bush, Bill Clinton and George W. Bush. For this, we use the theoretical propositions of poststructuralist authors as David Campbell and Robert Walker, and also the analytical structure proposed by Lene Hansen. Along the discursive analysis, we discuss the main security issues of the period proposed as a way of alluding to the representations of the enemy, in order to enrich the work. Our hypothesis is that change, sometimes explicitly proposed by some presidents and authors of studies on the United States, is actually an adaptation of recurrent speeches in the conduct of U.S. policy. Thus, we try to analyze the core and discordant elements for the period in question.
48

A construção do inimigo nos discursos presidenciais norte-americanos do pós-Guerra Fria /

Leite, Lucas Amaral Batista. January 2013 (has links)
Orientador: Marco Aurélio Nogueira / Banca: Cristina Soreanu Pecequilo / Banca: Samuel Alves Soares / Resumo: Este trabalho busca compreender a evolução da narrativa do inimigo por meio da análise dos discursos presidenciais norte-americanos como o State of the Union - e outros selecionados tematicamente - entre os anos de 1989 e 2009, correspondentes aos governos de George H. W. Bush, Bill Clinton e George W. Bush. Para tanto, usaremos das proposições teóricas de autores pós-estruturalistas como David Campbell e Robert Walker, além de utilizar a estrutura de pesquisa proposta por Lene Hansen. Junto à análise discursiva, abordaremos as principais questões de Segurança no período proposto como forma de alusão às representações do inimigo e de forma a enriquecer o trabalho. Nossa hipótese é a de que a mudança, por vezes proposta expressamente por alguns presidentes e autores de estudos sobre os Estados Unidos, é na verdade uma adaptação de discursos recorrentes na condução da política norteamericana. Dessa forma, buscaremos analisar quais os elementos centrais e dissonantes para o período em questão. / Abstract: This work seeks to comprehend the evolution of the narrative of the enemy through the analysis of American presidential speeches such as the State of the Union - and other selected thematically - between the years of 1989 and 2009, corresponding to the governments of George H. W. Bush, Bill Clinton and George W. Bush. For this, we use the theoretical propositions of poststructuralist authors as David Campbell and Robert Walker, and also the analytical structure proposed by Lene Hansen. Along the discursive analysis, we discuss the main security issues of the period proposed as a way of alluding to the representations of the enemy, in order to enrich the work. Our hypothesis is that change, sometimes explicitly proposed by some presidents and authors of studies on the United States, is actually an adaptation of recurrent speeches in the conduct of U.S. policy. Thus, we try to analyze the core and discordant elements for the period in question. / Mestre
49

UM MODELO DE ATUALIZAÇÃO AUTOMÁTICA DO MECANISMO DE DETECÇÃO DE ATAQUES DE REDE PARA SISTEMAS DE DETECÇÃO DE INTRUSÃO / A MODEL OF AUTOMATIC UPDATE OF THE MECHANISM OF DETENTION OF ATTACKS OF NET FOR SYSTEMS OF INTRUSION DETENTION

Dias, Rômulo Alves 21 November 2003 (has links)
Made available in DSpace on 2016-08-17T14:52:54Z (GMT). No. of bitstreams: 1 Romulo Alves Dias.PDF: 2725851 bytes, checksum: eaa8311ad62c875b230e288dfc66efa3 (MD5) Previous issue date: 2003-11-21 / The obsolescence of the IDS's attack identification mechanisms critically compromises the security level of the networks. This research work presents a proposal of a automatic updating model of the network attack detection mechanism for intrusion detection systems based on a society of intelligent agents. The Security Central Agency, a component of the model, distributes a mini-society of attack detection agents, called SAARA, that uses a neural network trained with data captured from several network traffic sources. A computational implementation of the SAARA model, focusing data driven attack detection, is presented for the multiagent IDS NIDIA. / A obsolescência dos mecanismos de identificação de ataques dos SDI´s tem comprometido de forma crítica o nível de segurança das redes de computadores. Esta dissertação apresenta uma proposta de um modelo de atualização automática do mecanismo de detecção de ataques de rede para sistemas de detecção de intrusão baseados na noção de sociedade de agentes inteligentes. A Agência Central de Segurança integrante deste modelo distribui uma mini-sociedade de agentes de detecção de ataque, denominada de SAARA, que utiliza uma rede neural treinada a partir de dados coletados de diversas fontes de tráfego. Uma implementação computacional da SAARA, abordando detecção de ataques orientados a dados, é apresentada dentro do contexto do SDI multiagentes NIDIA.
50

ARQUITETURAS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: ANÁLISE DE DESEMPENHO E ROBUSTEZ / PUBLIC-KEY CRYPTOGRAPHY ARCHITECTURES: PERFORMANCE AND ROBUSTNESS EVALUATION

Perin, Guilherme 15 April 2011 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Given the evolution of the data communication field, and the resulting increase of the information flow in data, networks security became a major concern. Modern cryptographic methods are mathematically reliable. However their implementation in hardware leaks confidential information through side-channels like power consumption and electromagnetic emissions. Although performance issues are crucial for a hardware design, aspects of robustness against attacks based on side-channel informations have gained much attention in recent years. This work focuses on hardware architectures based on the RSA public-key algorithm, originally proposed in 1977 by Rivest, Shamir and Adleman. This algorithm has the modular exponentiation as its main operation and it is performed through successive modular multiplications. Because the RSA involves integers of 1024 bits or more, the inherent division of modular multiplications became the main concern. The Montgomery algorithm, proposed in 1985, is a largely used method for hardware designs of modular multiplications, because it avoids divisions and all operations are performed in a multiple-precision context with all terms represented in a numerical base, generally, a power of two. This dissertation proposes a systolic architecture able to perform the Montgomery modular multiplication with multiple-precision arithmetic. Following, an improvement to the systolic architecture is presented, through an architecture that computes the Montgomery multiplication by multiplexing the multi-precision arithmetic processes. The multiplexed architecture is employed in the left-to-right square-and-multiply and square-and-multiply always modular exponentiation methods and is subjected to SPA (Simple Power Analysis) and SEMA (Simple Electromagnetic Analysis) side-channel attacks and robustness aspects are analysed. Different word sizes (numerical bases) are applied as well as different input operands. As an improvement to SPA and SEMA attacks, the power consumption and electromagnetic traces are demodulated in amplitude to eliminate the clock harmonics influence in the acquired traces. Finally, interpretations, conclusions and countermeasure propositions to the multiplexed architecture against the implemented side-channel attacks are presented. / Com a expansão da área de comunicação de dados e o consequente aumento do fluxo de informações, a segurança tem se tornado uma grande preocupação. Apesar dos métodos criptográficos modernos serem matematicamente seguros, sua implementação em hardware tende a apresentar fugas de informações confidenciais por canais laterais, tais como consumo de potência e emissões eletromagnéticas. Embora questões de desempenho sejam cruciais para um projeto de hardware, aspectos de robustez contra ataques baseados em fugas de informações por canais laterais tem ganhado maior atenção nos últimos anos. Neste trabalho, explora-se arquiteturas em hardware voltadas para o algoritmo de chave pública RSA, originalmente proposto em 1977 por Rivest, Shamir e Adleman. Este algoritmo possui como principal operação a exponenciação modular, e esta é calculada através de sucessivas multiplicações modulares. Sendo que o RSA envolve números inteiros da ordem de 1024 bits ou mais, a operação de divisão inerente em multiplicações modulares torna-se o principal problema. O algoritmo de Montgomery, proposto em 1985, é um método bastante utilizado na implementação da multiplicação modular em hardware, pois além de evitar divisões, trabalha em um contexto de precisão múltipla com termos representados por bases numéricas, geralmente, potências de dois. Dentro deste contexto, propõe-se inicialmente uma arquitetura sistólica, baseada nas propriedades de aritmética de precisão múltipla do Algoritmo de Montgomery. Em seguida, apresenta-se uma melhoria para a arquitetura sistólica, através de uma arquitetura que realiza a multiplicação modular de Montgomery voltada à multiplexação dos processos aritméticos. A arquitetura multiplexada é empregada nos métodos de exponenciação modular left-to-right square-and-multiply e square-and-multiply always e é submetida a ataques por canais laterais SPA (Simple Power Analysis) e SEMA (Simple Electromagnetic Analysis) e aspectos de robustez da arquitetura multiplexada são analisados para diversos tamanhos de palavras (base numérica do algoritmo de Montgomery). Como proposta de melhoria aos ataques por canais laterais simples, os traços de consumo de potência e emissão eletromagnética são demodulados em amplitude de modo a eliminar a influência das harmônicas do sinal de clock sobre os traços coletados. Por fim, interpretações e conclusões dos resultados são apresentados, assim como propostas de contra-medidas para a arquitetura multiplexada com relação aos ataques por canais laterais realizados.

Page generated in 0.4285 seconds