2 resultados para Traffic signs and signals.

em AMS Tesi di Laurea - Alm@DL - Università di Bologna


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Lo scopo della presente ricerca è sottolineare la tendenza alla ossessiva e spesso superflua ricerca del simbolismo nell’analisi di opere, specificatamente testi letterari e film, e proporre una possibile soluzione per porre fine o almeno diminuire gli effetti del fenomeno. A partire da una definizione esaustiva della parola simbolo, l’analisi verterà sull’evoluzione del concetto di simbolismo attraverso i media, e il cambiamento intrinseco causato da tale evoluzione. In seguito, analizzerò un semisconosciuto ma emblematico sondaggio, condotto nel 1973 da Bruce McAllister, all’epoca studente, che interrogò acutamente numerosi autori riguardo al loro rapporto con il simbolismo, ponendo l’accento su alcune delle risposte da lui ricevute, che gettano una luce rivelatrice sul symbol hunting e symbol planting. Dopodiché scenderò ancor più nel dettaglio, esemplificando con due storie brevi: Signs and Symbols (Segni e Simboli), di Vladimir Nabokov e Big Two-hearted River (Grande fiume a due cuori) di Hernest Hemingway. Dopodiché, analizzerò il falso simbolismo come luogo cinematografico, ponendo l’accento sugli aspetti di planting e hunting, e mi avvarrò dell’aiuto di due film significativi sul tema realizzati in tempi recenti, ovvero Inception (2010) e Memento (2000), di Christopher Nolan, che possono essere interpretati come una meta-critica dell’abuso di simboli, e rappresentano una pietra miliare nell’analisi di symbol planting e symbol hunting. In conclusione, proporrò la mia personale possibile soluzione, ovvero il prendere le opere d’arte in qualunque forma, specialmente di fiction, “così come sono”, separandole e scindendole dalle proprie aspettative. È necessario prendere in considerazione un ritorno alla letteralità, per poter avvicinarsi maggiormente alla vera anima di una storia, di un libro, di un film, altrimenti esiste la possibilità che tutto ciò che guardiamo o vediamo sia per sempre irrimediabilmente contaminato dalla nostra dimensione privata.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The cybernetics revolution of the last years improved a lot our lives, having an immediate access to services and a huge amount of information over the Internet. Nowadays the user is increasingly asked to insert his sensitive information on the Internet, leaving its traces everywhere. But there are some categories of people that cannot risk to reveal their identities on the Internet. Even if born to protect U.S. intelligence communications online, nowadays Tor is the most famous low-latency network, that guarantees both anonymity and privacy of its users. The aim of this thesis project is to well understand how the Tor protocol works, not only studying its theory, but also implementing those concepts in practice, having a particular attention for security topics. In order to run a Tor private network, that emulates the real one, a virtual testing environment has been configured. This behavior allows to conduct experiments without putting at risk anonymity and privacy of real users. We used a Tor patch, that stores TLS and circuit keys, to be given as inputs to a Tor dissector for Wireshark, in order to obtain decrypted and decoded traffic. Observing clear traffic allowed us to well check the protocol outline and to have a proof of the format of each cell. Besides, these tools allowed to identify a traffic pattern, used to conduct a traffic correlation attack to passively deanonymize hidden service clients. The attacker, controlling two nodes of the Tor network, is able to link a request for a given hidden server to the client who did it, deanonymizing him. The robustness of the traffic pattern and the statistics, such as the true positive rate, and the false positive rate, of the attack are object of a potential future work.