• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 114
  • 4
  • 1
  • 1
  • Tagged with
  • 129
  • 41
  • 27
  • 25
  • 22
  • 20
  • 19
  • 18
  • 18
  • 18
  • 17
  • 15
  • 15
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Escravidão contemporânea – combate

Leão, Ione Maria Barreto 16 September 2016 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2016-11-01T17:06:18Z No. of bitstreams: 1 Ione Maria Barreto Leão.pdf: 1026881 bytes, checksum: b45cd2801c8449db42e9d9cae3c391c4 (MD5) / Made available in DSpace on 2016-11-01T17:06:18Z (GMT). No. of bitstreams: 1 Ione Maria Barreto Leão.pdf: 1026881 bytes, checksum: b45cd2801c8449db42e9d9cae3c391c4 (MD5) Previous issue date: 2016-09-16 / This work aims to provide a brief contextualization about the kind of labor that is still performed in degrading conditions, thus constituting a violation of a number of constitutional principles, chiefly human dignity, and described as modern day slave labor. The research of doctrines and articles revealed that despite being refuted by many persons, slave labor exists and its dissemination across our territory is unchallenged - mainly in the poorest regions - and centered in rural areas. Furthermore, after the publication of the Constitutional Amendment No. 81, which altered Article 243 of the Federal Constitution to allow the confiscation of property from individuals or corporations who, as employers, are caught committing the crime of contemporary slavery as defined by Article 149 of the Criminal Code, the Brazilian Congress acknowledged the existence of workers submitted to undignified labor conditions. The latter is used to define the crime and include, among other hypotheses, excessive working hours, degrading work and forced labor. Research results have also identified the main means to combat contemporary slave labor focusing on the Public Labor Prosecutor who has relentlessly fought to completely eradicate this social injustice that taints our society, and negatively reflects on social and economic progress as well as before international agencies. The research concluded that a lot has been done to improve this situation. However, given the defiant attitude of some employers on committing the crime described by Article 149 of the Criminal Code, there is hope that the alteration provided by Article 243 of the Constitution, together with the other forms of combat, we will be able to achieve - in a very short time - a radical change in the reported numbers of workers submitted to undignified labor practices in total violation of fundamental principles, essentially human dignity, the pillar of our Constitution / O presente trabalho tem por escopo fazer uma breve contextualização acerca do trabalho que ainda é prestado em condições degradantes, configurando violação a diversos princípios constitucionais, essencialmente o da dignidade da pessoa humana, e tipificado como trabalho escravo contemporâneo. A pesquisa doutrinária e de artigos demonstrou que, muito embora existam aqueles que ainda refutam sua existência, resta inconteste sua disseminação por todo nosso território, notadamente nas regiões mais carentes, e seu maior foco se encontra nas áreas rurais. Ademais, o Congresso Nacional, após a promulgação da Emenda Constitucional n. 81, que modificou o art. 243 da Constituição Federal, passando a prever a expropriação de bens de pessoas físicas ou jurídicas, que, na qualidade de empregadoras, sejam flagradas cometendo o crime previsto no art. 149, do Código Penal, qual seja, o de escravidão contemporânea, reconhece a existência de trabalhadores laborando em condições indignas, os quais são submetidos, dentre outras hipóteses, a jornadas exaustivas, trabalho degradante e trabalho forçado, que são tipificadoras do crime penal. O resultado da pesquisa ainda identificou os principais meios de combate ao trabalho escravo contemporâneo, dando destaque à atuação do Ministério Público do Trabalho, que, de forma combativa, não mede esforços para erradicar de forma definitiva essa injustiça social, que tanto macula nossa sociedade, refletindo negativamente não só em nosso progresso social e econômico, como também perante os órgãos internacionais. O trabalho concluiu que muito se tem feito nesse sentido; no entanto, diante da recalcitrância de alguns empregadores em incorrer no crime previsto no art. 149 do Código Penal, espera-se que, com a alteração disposta no artigo 243, da Constituição Federal, aliada às demais formas de combate, possamos obter em curtíssimo tempo uma alteração radical nos números hoje identificados de trabalhadores ainda submetidos a prática laboral indigna, em frontal violação a princípios fundamentais, essencialmente o princípio da dignidade humana, pilar de nossa Lei Maior.
42

Estudo da identificação por subespaços em malha aberta e fechada e proposta de novos algoritmos. / Sem título em inglês

Miranda Borjas, Santos Demetrio 06 March 2009 (has links)
Neste trabalho se pesquisou a identificação por subespaços para modelos de sistemas lineares invariantes no tempo em espaço de estados operando em tempo discreto, aplicado a sistemas em malha aberta e malha fechada. Dentro da identificação em malha aberta foram estudados os casos determinístico e estocástico determinístico para os métodos MOESP e N4SID. Como resultado deste estudo se apresentou um novo método, MON4SID, que usa a técnica MOESP para encontrar a matriz de observabilidade estendida e N4SID para recuperar as matrizes do sistema, a partir dos dados de entrada e saída. Duas variantes do método MON4SID são apresentadas para o caso determinístico e uma para determinístico - estocástico. Para verificar seu desempenho, este método foi aplicado a três tipos de processos: processo MIMO, sistema SISO e um processo benchmark MIMO da Shell. Foram usados nove algoritmos para identificar os diferentes processos e seus resultados foram comparados. Em todos eles o método MON4SID teve um bom desempenho. Para o caso de identificação em malha fechada, foram estudados os métodos MOESPC e N4SIDC para malha fechada. Estes métodos surgem como uma extensão dos métodos aplicados para malha aberta, mas a forma de solucionar o problema para malha fechada é diferente, por exemplo, o método MOESP computa um sistema global a partir do qual as matrizes da planta e do controlador são estimadas, através de uma redução de ordem e o método N4SID computa as matrizes da planta através do problema de mínimos quadrados, mas é necessário conhecer os parâmetros de Markov do controlador. Como resultado deste estudo foi apresentado o método MON4SIDC, o qual se baseia no método MON4SID para malha aberta. Este novo método usa a técnica MOESP para computar o sistema global e depois as matrizes da planta são estimadas por meio do método dos mínimos quadrados. Neste método não é necessário ter nenhum conhecimento do controlador. Um sistema simulado é usado para avaliar o desempenho do algoritmo MON4SIDC e seu resultado é comparado com outros algoritmos existentes na identificação para malha fechada PEM, N4SIDC, ARXS e MOESPC. O método MON4SIDC teve um bom desempenho, inclusive para sistemas com ruído, o que não aconteceu para o caso PEM e ARXS. / In this work it was researched subspace identification for models of linear time invariant systems in state space operating in discrete time, applied to open and closed loop systems. In the open loop identification the deterministic and stochastic - deterministic cases were studied for the methods MOESP and N4SID. As a result of this study a new method MON4SID is presented, which uses the technique MOESP to find the extended observability matrix and N4SID to compute the system matrices, from a set of input-output measurements. Two variants of the method MON4SID are presented for the case deterministic and one for deterministic - stochastic. To verify its performance, this method was applied to three types of processes: process MIMO, system SISO and a MIMO benchmark process of Shell. Nine algorithms were used to identify the different processes and their results are compared. In all of them the method MON4SID had a good performance. For the closed loop identification, the methods MOESPC and N4SIDC were studied. These methods appear as an extension of the methods applied for open loop identification, but the form of solving the problem for closed loop is different. For instance, the method MOESP computes a global system from which the plant matrices and controller matrices are computed through an order reduction and the method N4SID computes the plant matrix through the problem of least squares, but it is necessary to know the Markov parameters of the controller. As a result of this study the method MON4SIDC was presented, which uses the method MON4SID for open loop. This new method uses the technique MOESP to compute the global system and the plant matrices are estimated through the problem of least squares. In this method it is not necessary to have any knowledge about the controller. A simulated system is used to evaluate the performance of the algorithm MON4SIDC and its results are compared with other existent algorithms for closed loop identification: PEM, N4SIDC, ARXS and MOESPC. The method MON4SIDC presented a good performance, even with systems with noise, what did not occur with PEM and ARXS.
43

Estudo de arquiteturas de segurança para Internet das Coisas utilizando o protocolo DTLS

Jesus, Daniele Freitas de January 2015 (has links)
Orientador: Prof. Dr. João Henrique Kleinschmidt / Dissertação (mestrado) - Universidade Federal do ABC. Programa de Pós-Graduação em Engenharia da Informação, 2015. / O termo Internet das Coisas se refere à interconexão de redes formadas por objetos inteligentes e as tecnologias disponíveis na Internet tradicional, assim como o conjunto das tecnologias que compõem esses objetos e de suas aplicações e serviços. A Internet das Coisas possui grandes limitações em recursos computacionais (como memória, processamento e taxa de transmissão da rede) e ainda são grandes os desafios para possibilitar segurança nas informações transmitidas. Toda implementação de segurança deve levar essas limitações em consideração, o que motivou essa pesquisa. Portanto este trabalho analisa diferentes arquiteturas de segurança para a Internet das Coisas, utilizando o protocolo DTLS e os protocolos que já estão sendo utilizados na Internet das Coisas. Nessa pesquisa foram estudados os principais conceitos de Internet das Coisas, suas camadas e protocolos, segurança, criptografia, gerenciamento de chaves, dando destaque ao protocolo DTLS. Foi utilizado o ambiente de simulação Contiki, para a realização de testes e verificação do consumo de recursos do sistema, como energia e tempo de uso do processador, obedecendo à pilha de protocolos das camadas disponíveis estudadas. Os resultados apresentaram a redução de consumo de energia e tempo em relação ao formato do DTLS, modelo de handshake e arquitetura de segurança.
44

Criptografia de chave pública, criptografia RSA /

Sousa, Antonio Nilson Laurindo. January 2013 (has links)
Orientador: Eliris Cristina Rizziolli / Banca: Aldicio José Miranda / Banca: Henrique Lazari / Resumo: Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman / Abstract: This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler's totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman / Mestre
45

AnÃlise e resultados experimentais de sistemas de distribuiÃÃo quÃntica de chaves usando fÃtons isolados e estados coerentes mesoscÃpicos. / Theorical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent states

FÃbio Alencar MendonÃa 13 September 2006 (has links)
FundaÃÃo de Amparo à Pesquisa do Estado do Cearà / Nesta dissertaÃÃo à realizado um estudo da polarizaÃÃo da luz e suas aplicaÃÃes em sistemas de comunicaÃÃes quÃnticas. Inicialmente, sÃo apresentadas as ferramentas matemÃticas necessÃrias ao tratamento da polarizaÃÃo da luz de fÃtons isolados e estados coerentes: matriz coerÃncia, parÃmetro de Stokes e grau de polarizaÃÃo. Em seguida à apresentada, atravÃs de simulaÃÃo numÃrica, a dinÃmica do grau de polarizaÃÃo da luz de um fÃton durante a propagaÃÃo em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarizaÃÃo da luz apÃs propagaÃÃo em um trecho de 200 m de fibra, à apresentado. O experimento à Ãtil para a determinaÃÃo do parÃmetro do modelo de canal despolarizador de qubits. Sendo a polarizaÃÃo da luz uma propriedade facilmente alterada por condiÃÃes ambientais, sÃo estudados os esquemas Ãpticos que, dentro de certas restriÃÃes, podem corrigir variaÃÃes aleatÃrias da polarizaÃÃo da luz durante a propagaÃÃo na fibra. Tais esquemas sÃo empregados como corretores de erros em sistemas de comunicaÃÃes quÃnticas. Baseados em esquemas de correÃÃo encontrados na literatura, foram propostos dois novos esquemas, um para a utilizaÃÃo em sistemas que empregam polarizaÃÃo de luz de fÃtons isolados e outro para sistemas que empregam polarizaÃÃo de estados coerentes bimodais, sendo o primeiro ativo, isto Ã, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, à feita a anÃlise da seguranÃa de um sistema de distribuiÃÃo quÃntica de chaves, empregando o esquema proposto de correÃÃo de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. à mostrado que a utilizaÃÃo do esquema de correÃÃo de erros proposto favorece a visibilidade da presenÃa de um espiÃo monitorando o canal quÃntico. / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications.
46

AnÃlise e resultados experimentais de sistemas de distribuiÃÃo quÃntica de chaves usando fÃtons isolados e estados coerentes mesoscÃpicos / Theoretical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent states.

FÃbio Alencar MendonÃa 21 September 2006 (has links)
FundaÃÃo de Amparo à Pesquisa do Estado do Cearà / Nesta dissertaÃÃo à realizado um estudo sobre implementaÃÃes de distribuiÃÃo quÃntica de chaves (DQC) em redes Ãpticas. Inicialmente, à feita uma revisÃo da teoria da distribuiÃÃo quÃntica de chaves com fÃtons isolados e de algumas implementaÃÃes com estados coerentes fortemente atenuados, bem como a revisÃo de um sistema Ãptico para encriptaÃÃo fÃsica de mensagens utilizando estados coerentes mesoscÃpicos. Em seguida, à analisada a utilizaÃÃo de um sistema de correÃÃo de erros para o sistema de encriptaÃÃo fÃsica usando estados coerentes mesoscÃpicos, e sÃo propostos dois novos esquemas de distribuiÃÃo quÃntica de chaves. O primeiro à a possÃvel implementaÃÃo de um sistema hÃbrido, isto Ã, utilizando estados coerentes fortemente atenuados e estados coerentes mesoscÃpicos, para DQC e autenticaÃÃo quÃntica de mensagens clÃssicas. O segundo à uma implementaÃÃo de um sistema de DQC baseado em modulaÃÃo de fase relativa entre bandas laterais de freqÃÃncia, utilizando duas portadoras de RF e moduladores de amplitude em Alice e fase em Bob. Posteriormente, à detalhada a realizaÃÃo experimental de um sistema de DQC, simples e didÃtica, usando estados de polarizaÃÃo de pulsos coerentes fortemente atenuados que executa o protocolo B92. Por fim, à feita a caracterizaÃÃo teÃrica e experimental de um receptor Ãptico para uso em comunicaÃÃes Ãpticas. / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications.
47

\"Proteção de plantas termoelétricas industriais operando em co-geração\" / Sem título em inglês.

Antonio Carlos Moscardi 20 February 2004 (has links)
O trabalho tem por objetivo fazer uma ampla análise das proteções utilizadas no desacoplamento entre a planta termoelétrica industrial operando em co-geração e um grande sistema elétrico. São também analisados os vários tipos de plantas termoelétricas e suas formas operacionais, com relação a planta industrial e a rede da concessionária. Para estes casos foram consideradas as proteções específicas para cada tipo de planta em função das possíveis perturbações a que estas estiverem envolvidas. São apresentadas as principais proteções utilizadas nestes casos, o principio operacional destes relés, e ainda as tecnologias disponíveis para estes componentes. O modelo dinâmico das cargas é analisado com maior precisão, especificamente para o caso das plantas estudadas. Sendo que esse parâmetro tem sido avaliado de forma superficial nos grandes estudos de estabilidade, que nem sempre consideram o desempenho dinâmico das cargas no seu barramento de utilização. Também são analisados os aspectos práticos para determinar a localização das proteções na rede interna, em função da topologia existente e do nível de tensão em que opera a autogeração, caracterizando o comportamento esperado para cada proteção escolhida. Algumas conclusões são tiradas para o modelo de proteção empregada no desacoplamento da autogeração, para as plantas com processos contínuos, enfocando principalmente os problemas de colapso de tensão durante as perturbações, antes e depois da proteção atuar. Também apresentamos um caso típico, por meio de uma simulação dinâmica, onde foram consideradas as principais perturbações provenientes da rede externa e com o sistema isolado, definindo as proteções específicas para este caso simulado. / This paper\'s aim is a broad analysis of the protection elements used for the disconnection of an industrial thermoelectric plant, operating in cogeneration mode, from an important electric public service system. The different types of thermoelectric plant are analysed, considering their relations with the industrial plant and the public network. The usual protections have been considered for each type of plant as a function of the disturbances to which they could be subjected. The main protection elements used in these cases, their operational principles, and the available technologies have been discussed. The dynamic model of the loads has been analysed with greater precision than usual for the plants under consideration. This aspect has been treated superficially in the present stability studies, which not always account for the dynamic performance of loads at their connection bars. The practical considerations that determine the location of protection elements in the plant internal net are analysed as a function of the circuit topology and generation voltage level, showing the behaviour to be expected for each chosen protection. Some conclusions have been drawn for the protection model used for self-generation disconnection in industrial plants with continuous processes, with special regard for the voltage collapse problems during the disturbances, before and after protection operation. A typical case is also presented, by means of dynamicsimulation, considering the main disturbances introduced by the external network and also for the system when isolated, establishing the specific protection to be used in the case under study
48

Análise de elementos jurídico-tecnológicos que compõem a assinatura digital certificada digitalmente pela Infra-estrutura da Chaves Públicas do Brasil (ICP-Brasil). / Analysis of legal-technological elements that compose the certifyd digital signature for the infrastructure of public keys of Brazil (ICP-Brasil).

Airton Roberto Guelfi 22 March 2007 (has links)
Este trabalho faz uma análise crítica dos elementos jurídicos-tecnológicos de uma assinatura digital certificada digitalmente. O primeiro aspecto a ser abordado advém da verificação da competência para o desenvolvimento da atividade de certificação, em decorrência da natureza jurídica do certificado digital. Consoante se verificou, o certificado digital é o instrumento hábil a assegurar a autenticidade dos documentos eletrônicos por meio de uma assinatura digital. Dessa forma, equipara-se ao ato de reconhecimento de firma, atividade notarial desenvolvida pelos Cartórios Notariais, de acordo com a competência fixada no artigo 236 da Constituição da República Federativa do Brasil. Todavia, segundo regra presente na Medida Provisória 2.200-2/01, desde 2001 essa atividade vem sendo desenvolvida sob a competência do Governo Federal, através do Instituto Nacional de Tecnologia da Informação - ITI (Autoridade Certificadora Raiz da Infraestrutura de Chaves Públicas do Brasil. Como decorrência tem-se que a Medida Provisória 2.200-2/01 é inconstitucional, uma vez que não respeita regra de competência material fixada pela Constituição da República Federativa do Brasil para o desenvolvimento da atividade notarial. Sob um prisma tecnológico, têm-se que a ICP-Brasil, por meio de seu Comitê Gestor, fixa expressamente qual a tecnologia que deve ser empregada para a produção das assinaturas digitais. Neste caminho, até maio de 2006, entre outros, foi indicado o algoritmo criptográfico de função hash MD5 para a geração das assinaturas digitais com autenticidade e integridade garantidas por lei. Todavia, o MD5 perdeu sua utilidade em 2004, quando foi quebrado, ocasionando a possibilidade de fraudes, inclusive a geração de documentos eletrônicos forjados. Sem dúvida, a legislação brasileira vinha assegurando validade jurídica e força probante a documentos eletrônicos assinados com algoritmo criptográfico de função hash MD5 que poderiam ter sido forjados. Para que o documento eletrônico assinado digitalmente possa ser amplamente utilizado em relações sociais é preciso que regras jurídicas e tecnológicas sejam respeitadas, sob pena de se criar uma enorme insegurança social. / This work presents a critical analysis of the technology and law aspects of certified digital signatures, and their implementation in Brazil. We discuss and verify the competency rules that apply to the certification activity according to the legal nature of the digital certificate. A digital certificate is the instrument that secures the authenticity of an electronic document by means of a digital signature. According to the article 236 of the Brazilian Constitution, authenticity certifications are of exclusive competence of public notaries. Nevertheless, based on an under constitutional statute, digital certification has being conducted by the Federal Government thru its National Institute of Information Technology (Instituto Nacional de Tecnologia da Informação - ITI), who is responsible for the Brazilian public key root certification authority. We found that the statute that supports those activities (Medida Provisória 2.200-2/01) is unconstitutional, and therefore invalid and unenforceable, since it does not satisfy constitutional rules of material competency. Under a technology view, we find that the Managing Committee of the Brazilian Public Key Infrastructure explicitly defines the technology to be used in digital signatures. According to that ruling, until may 2006, among others, the MD5 hashing algorithm was used to generate digital signatures with statutory presumption of authenticity and integrity. Nevertheless, MD5 lost its technical usefulness in 2004, when it was broken, and became prone to fraud such as the generation of forged electronic documents. There is no doubt that Brazilian legislation gave legal value and probatory force to electronic documents signed using the already broken MD5 hashing algorithm that could very well had been forged. Digitally signed electronic documents can only be successfully used if legal rules and the technological aspects be fully understood and respected. Otherwise, the result will be high levels of uncertainty in law relations.
49

Criptografia de chave pública, criptografia RSA

Sousa, Antonio Nilson Laurindo [UNESP] 16 August 2013 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:27:09Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-08-16Bitstream added on 2014-06-13T20:35:15Z : No. of bitstreams: 1 sousa_anl_me_rcla.pdf: 535933 bytes, checksum: 76cd9ddeb4c3e3c566bae5395dfcaa14 (MD5) / Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman / This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler’s totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
50

Tia Neiva : a trajetória de uma líder religiosa e sua obra, o vale do amanhecer (1925-2008)

Reis, Marcelo Rodrigues dos 09 1900 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Humanas, Departamento de História, 2008. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2009-09-21T17:45:04Z No. of bitstreams: 1 2008_MarceloRodriguesReis.pdf: 4252537 bytes, checksum: 3d766ec32f6811537c244e6b77b2fa3d (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2010-05-21T14:30:05Z (GMT) No. of bitstreams: 1 2008_MarceloRodriguesReis.pdf: 4252537 bytes, checksum: 3d766ec32f6811537c244e6b77b2fa3d (MD5) / Made available in DSpace on 2010-05-21T14:30:05Z (GMT). No. of bitstreams: 1 2008_MarceloRodriguesReis.pdf: 4252537 bytes, checksum: 3d766ec32f6811537c244e6b77b2fa3d (MD5) Previous issue date: 2008-09 / O presente esforço intelectual se empenha em direcionar um olhar dedicado à história da líder religiosa da comunidade do Vale do Amanhecer: a médium que ficou nacionalmente conhecida como Tia Neiva. Migrante nordestina, Neiva Chaves Zelaya, após se estabelecer provisoriamente em muitas cidades em busca de estabilidade, em 1957, radica-se na Cidade Livre, Núcleo Bandeirante, e se envolve diretamente com os esforços que resultariam na edificação da nova capital federal. Informada pelas imagens de predestinação que qualificavam Brasília como uma Terra Prometida e dotada de vigorosa religiosidade, nesse período, dá início a sua vida mística, a sua trajetória hierofânica, na esteira da qual estabelece a Doutrina do Amanhecer. Diante desse objeto de estudo, nossa proposta se associa ao esforço de compreender como a imagem de Tia Neiva, por meio das representações a que deu vida e das que se viram consignadas por atores outros e permanecem a se constituir em torno de suas apresentações temporal e espiritual, autorizam a concepção, a solidificação e garantem a preservação de sua comunidade religiosa. Considerado, ainda, o centralismo carismático que fez perseverar a sua liderança, reconhecemos que a inspiração e a materialização dos saberes e dos fazeres religiosos que têm lugar na doutrina do Amanhecer passavam no mais das vezes pela enunciação de Tia Neiva ou então decorriam de sua legitimação. Isso porque atuava a Clarividente (como a nomeiam os entusiastas de suas revelações) na condição de canal de comunicação privilegiado com a dimensão transcendente, uma vez que se fazia reconhecer entre os da comunidade como detentora de poderes sobre-humanos. Temos, portanto, que a sistematização dos ritos, a narração dos mitos e a distribuição das competências de interação com a esfera espiritual, operações que no campo religioso, afiançamos, têm relevância ímpar, germinaram de sua palavra sagrada. __________________________________________________________________________________________ ABSTRACT / The present research focuses on the history of the religious leader of the community known as “Vale do Amanhecer”, the world famous medium Aunt Neiva. After dwelling temporarily in several different cities, searching for stability, the migrant from the north eastern region of the country, Neiva Chaves Zelaya, would get directly involved in the construction of the federal capital. Following the fore visions which showed Brasília as the promised land and endowed with vigorous religiosity, she started her mystical hierophantic trajectory establishing the Doctrine of “Amanhecer”. Face the study subject, our proposition consists of explaining how, the image built by Aunt Neiva, through the representations she developed and the ones consigned by other actors, perpetuates around its temporal and spiritual representations, authorizes the conceptions, solidify and grant the maintenance of the religious community. The consideration that the charismatic centralism contributed to maintain her leadership, confirms the recognition of the inspiration and materialization involved in the knowledge and the spiritual work, all dependent of her speech or her legitimating clairvoyance, that acted as a privileged communication channel with the transcending dimension, once she was recognized by the ones of the community as a vessel of super human powers. The findings points that the systematization of the rites, the narration of the myths and the distribution of competences concerning the interactions with the spiritual sphere, the operations that in the religious field, are supported as having strong relevance, germinated from her sacred words. __________________________________________________________________________________________ RÉSUMÉ / La présente recherche se concentre sur l'histoire du chef religieux de la communauté connue sous le nom de "Vale do Amanhecer", le célèbre moyen “Tia Neiva”. Après logement temporaire dans plusieurs différentes villes, à la recherche de la stabilité, les migrants de la région nord-est de la pays, Neiva Chaves Zelaya, seraient directement impliqués dans la construction du Fédéral Capital. A la suite de la vision avant Brasília, qui a montré que la terre promise et dotée de vigoureuse religiosité, elle a commencé sa trajectoire mystique hierophant instituant la Doctrine de "Amanhecer". Face sujet de l'étude, notre proposition consiste en expliquant comment, à l'image construit par la Tia Neiva, à travers les représentations elle a développé et ceux expédiés par d'autres acteurs, perpétue autour de son temporel et spirituel des représentations, autorise la conceptions, solidifier et accorder à l'entretien de la communauté religieuse. L'examen que le centralisme charismatique contribué à maintenir son leadership, confirme la reconnaissance de l'inspiration et la matérialisation impliqués dans la connaissance et le spirituel de travail, tous les dépendant de son discours ou sa légitimation clairvoyance, qui a agi comme un privilégié canal de communication avec la dimension transcendant, une fois qu'elle a été reconnue par ceux de la communauté comme un navire de super pouvoirs de l'homme. Les conclusions de points que la systématisation de la rites, le récit de mythes et de la répartition des compétences concernant la interactions avec la sphère spirituelle, les opérations que dans le domaine religieux, sont pris en charge comme ayant une forte pertinence, de son germé sacré mots.

Page generated in 0.0358 seconds