213 resultados para Hiding-proofness


Relevância:

10.00% 10.00%

Publicador:

Resumo:

The famous althusserian concept “The ideological State apparatus” has the inconvenient of hiding what truly should have to be discussed: The Kind of State of which it is talking about. Mostly, avoids realizing the fact that the architecture of the modern State was thought of, precisely, as antidote against ideological control. The success and failures of this political project become then, very difficult to diagnose.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Traditionally, big media corporations have contributed to hiding the women’s movement itself, as well as its main claims and topics of discussion (Marx, Myra y Hess, 1995; Rhode, 1995; Mendes, 2011). This has led the feminist movement to develop its own media generally print publications, usually, with a very specialized character and reduced audience. This is similar to what has occurred with quality main stream media, asthese publications have had to adapt themselves to a new communicatiion context, because of the financial crisis and  technological evolution. Feminist media has found in the Internet an excellent opportunity to access citizens and communicate their messages. , In view of this scene of change and renovation,  this article offers the results of a qualitative analysis focused on the experiences of four feminist online media sites edited in Spain: Pikaramagazine.com, Proyecto-kahlo.com, Mujeresenred.net and Laindependent.cat. Besides exploring the characteristics and content of these sites, the article pays attention to the virality of their contents spread through Facebook and Twitter. The onclusion estimates their social impact, insofar as they symbolize the specialization, diversification and dialogue promoted by the Web.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les courriels Spams (courriels indésirables ou pourriels) imposent des coûts annuels extrêmement lourds en termes de temps, d’espace de stockage et d’argent aux utilisateurs privés et aux entreprises. Afin de lutter efficacement contre le problème des spams, il ne suffit pas d’arrêter les messages de spam qui sont livrés à la boîte de réception de l’utilisateur. Il est obligatoire, soit d’essayer de trouver et de persécuter les spammeurs qui, généralement, se cachent derrière des réseaux complexes de dispositifs infectés, ou d’analyser le comportement des spammeurs afin de trouver des stratégies de défense appropriées. Cependant, une telle tâche est difficile en raison des techniques de camouflage, ce qui nécessite une analyse manuelle des spams corrélés pour trouver les spammeurs. Pour faciliter une telle analyse, qui doit être effectuée sur de grandes quantités des courriels non classés, nous proposons une méthodologie de regroupement catégorique, nommé CCTree, permettant de diviser un grand volume de spams en des campagnes, et ce, en se basant sur leur similarité structurale. Nous montrons l’efficacité et l’efficience de notre algorithme de clustering proposé par plusieurs expériences. Ensuite, une approche d’auto-apprentissage est proposée pour étiqueter les campagnes de spam en se basant sur le but des spammeur, par exemple, phishing. Les campagnes de spam marquées sont utilisées afin de former un classificateur, qui peut être appliqué dans la classification des nouveaux courriels de spam. En outre, les campagnes marquées, avec un ensemble de quatre autres critères de classement, sont ordonnées selon les priorités des enquêteurs. Finalement, une structure basée sur le semiring est proposée pour la représentation abstraite de CCTree. Le schéma abstrait de CCTree, nommé CCTree terme, est appliqué pour formaliser la parallélisation du CCTree. Grâce à un certain nombre d’analyses mathématiques et de résultats expérimentaux, nous montrons l’efficience et l’efficacité du cadre proposé.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Network intrusion detection systems are themselves becoming targets of attackers. Alert flood attacks may be used to conceal malicious activity by hiding it among a deluge of false alerts sent by the attacker. Although these types of attacks are very hard to stop completely, our aim is to present techniques that improve alert throughput and capacity to such an extent that the resources required to successfully mount the attack become prohibitive. The key idea presented is to combine a token bucket filter with a realtime correlation algorithm. The proposed algorithm throttles alert output from the IDS when an attack is detected. The attack graph used in the correlation algorithm is used to make sure that alerts crucial to forming strategies are not discarded by throttling.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

By considering the spatial character of sensor-based interactive systems, this paper investigates how discussions of seams and seamlessness in ubiquitous computing neglect the complex spatial character that is constructed as a side-effect of deploying sensor technology within a space. Through a study of a torch (`flashlight') based interface, we develop a framework for analysing this spatial character generated by sensor technology. This framework is then used to analyse and compare a range of other systems in which sensor technology is used, in order to develop a design spectrum that contrasts the revealing and hiding of a system's structure to users. Finally, we discuss the implications for interfaces situated in public spaces and consider the benefits of hiding structure from users.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Chapter 1: Under the average common value function, we select almost uniquely the mechanism that gives the seller the largest portion of the true value in the worst situation among all the direct mechanisms that are feasible, ex-post implementable and individually rational. Chapter 2: Strategy-proof, budget balanced, anonymous, envy-free linear mechanisms assign p identical objects to n agents. The efficiency loss is the largest ratio of surplus loss to efficient surplus, over all profiles of non-negative valuations. The smallest efficiency loss is uniquely achieved by the following simple allocation rule: assigns one object to each of the p−1 agents with the highest valuation, a large probability to the agent with the pth highest valuation, and the remaining probability to the agent with the (p+1)th highest valuation. When “envy freeness” is replaced by the weaker condition “voluntary participation”, the optimal mechanism differs only when p is much less than n. Chapter 3: One group is to be selected among a set of agents. Agents have preferences over the size of the group if they are selected; and preferences over size as well as the “stand-outside” option are single-peaked. We take a mechanism design approach and search for group selection mechanisms that are efficient, strategy-proof and individually rational. Two classes of such mechanisms are presented. The proposing mechanism allows agents to either maintain or shrink the group size following a fixed priority, and is characterized by group strategy-proofness. The voting mechanism enlarges the group size in each voting round, and achieves at least half of the maximum group size compatible with individual rationality.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Network intrusion detection systems are themselves becoming targets of attackers. Alert flood attacks may be used to conceal malicious activity by hiding it among a deluge of false alerts sent by the attacker. Although these types of attacks are very hard to stop completely, our aim is to present techniques that improve alert throughput and capacity to such an extent that the resources required to successfully mount the attack become prohibitive. The key idea presented is to combine a token bucket filter with a realtime correlation algorithm. The proposed algorithm throttles alert output from the IDS when an attack is detected. The attack graph used in the correlation algorithm is used to make sure that alerts crucial to forming strategies are not discarded by throttling.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Set in 2008 Puerto Rico, this novel aims to explore the relationship between constructed masks of personal identity, the increasingly interconnected nature of community, and their confluence in the worlds of politics, media, social activism, and business through a narrative examination of the ways in which three primary characters affect the lives of those around them. Jaime, a meditative young man with a penchant for planes, comes home to find the power shut off and his drug-addict mother gone. His best friend, Yarique, a disaffected stoner with a false sense of machismo, becomes an overnight sensation after an escalating series of violent run-ins with his abuelo’s neighbor. Ravolo Soto, a reclusive pitorro distiller, drinks to keep The Other in check, but takes off into the jungles of Lares, hiding out in his father’s mountain shack, after a violent encounter with the police leaves one officer dead.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Luke Banas is a young video artist who lives illegally in the disused Domino sugar refinery in Williamsburg, Brooklyn. While his art is an attempt to fully record and share his own life story, developers want to tear down the building where he works; a building that’s a monument to his hip neighborhood’s industrial past. The novel’s narrator, Lila Fairfax, is a journalist writing her first feature article about Luke and the fate of the factory. Observant and astute, she soon realizes that, despite his obsessive self-revelation, Luke is hiding a secret. Lila’s rational, detached approach to life is disrupted as, in the course of her reporting, she falls in love with Luke and as a result, learns far more than she anticipated. Though primarily a love story, The Sugar Factory is also an investigation of art, and art’s interaction with commerce, history, and new technology.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This thesis aims to identify the world-view of Czesław Miłosz as it underlies his work; a world-view which comprises historical, philosophical and theological perspectives. With this aim an analysis has been made of the books of essays and the collections of articles of the Polish writer. These form a major part of his literary production: twenty seven of the thirty eight volumes. The work The Land of Urlo (1977) has a special relevance to this endeavour. Two principal hypotheses have been formulated: 1. The world-view of Czesław Miłosz grew out of the assimilation of a series of intellectual influences. The catholic education in his childhood. The encounter in his youth with the gnostic Christian Oskar Miłosz and with Marxism. His contact during the period of the Second Word War and at the beginning of its sequel with the hegelian philosopher Tadeusz Kroński. This world-view had crystalized during his exile. From then he completed his reading of Simone Weil, Emanuel Swedenborg, and William Blake. 2. The world-view of Czesław Miłosz is directly related to his understanding of the History of the West from the beginnings of Christianity to contemporary times. The difficulty in understanding the Weltanschauung of Czesław Miłosz is not of a technical nature (expression in an excessively complex language, dispersion of his work in multifarious archives, collections of letters, etc.). It arises – and only to a lesser degree in his political and philosophical-religeous and biographical essays – out of the author's use of a cryptic language with the intention of hiding a part of his message from view...

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire traite du débat entre le coeur et le devoir et des différentes influences qui ont conduit à la fameuse question : Pourquoi la princesse n’épouse-t-elle pas le duc de Nemours alors que tous les obstacles sont levés ? À défaut de pouvoir répondre définitivement à cette énigme dont seule Madame de La Fayette possède la clé, nous nous sommes concentrée sur les influences qui auraient pu pousser la princesse à sacrifier son coeur pour son devoir. La méthode de recherche utilisée est l’approche de la biographie intellectuelle. Il est évident que le vécu de l'auteure a teinté le contenu de son oeuvre ainsi que l'âme de son héroïne. Nous nous sommes également inspirée de la méthode sociocritique quant aux influences et mouvements de l'époque. Dans le but de simplifier la collecte des sources et l’organisation de la recherche, nous avons regroupé les influences en trois grandes catégories : les influences personnelles, internes et externes. Cette étude a mis en évidence que les moeurs, dans La Princesse de Clèves, sont le miroir de la société du XVIIe siècle. Chaque influence présentée forme le dessin d’une princesse cachant en elle le secret de son renoncement à l'amour.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tracking objects that are hidden and then moved is a crucial ability related to object permanence, which develops across several stages in early childhood. In spatial rotation tasks, children observe a target object that is hidden in one of two or more containers before the containers are rotated around a fixed axis. Usually, 30-month-olds fail to find the hidden object after it was rotated by 180°. We examined whether visual discriminability of the containers improves 30-month-olds’ success in this task and whether children perform better after 90° than after 180° rotations. Two potential hiding containers with same or different colors were placed on a board that was rotated by 90° or 180° in a within-subjects design. Children (N D 29) performed above chance level in all four conditions. Their overall success in finding the object did not improve by differently colored containers. However, different colors prevented children from showing an inhibition bias in 90° rotations, that is, choosing the empty container more often when it was located close to them than when it was farther away: This bias emerged in the same colors condition but not in the different colors condition. Results are discussed in view of particular challenges that might facilitate or deteriorate spatial rotation tasks for young children.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This article explores the ways in which gender was used in order to transform an exiled and uneducated illegitimate child into a prince. Our study revolves around a member of the royal family, Afonso (c.1480–1504), who was brought up in hiding by peasants and who later, as a teenager, was reincorporated into the court. We argue that the keys to this process of rehabilitation were, on one hand, family politics centred around different configurations and on the other, his introduction into a court environment marked by the ideals of chivalry. Within this dynamic, material culture played a key role, because it gave the prince all the visual attributes of his new status, as well as allowing him the means to create a new self. We shall briefly introduce Afonso and his family context in order to give an insight into his life within changing political and dynastic contexts. Then, we will analyse the expression of manhood in the Portuguese court, using the spectacles at the court as a basis for observation, thus relating gender to material culture in a courtly environment.