709 resultados para Ataques por piranhas


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La mayoría de las estructuras construidas actualmente están constituidas por hormigón armado, el cual, a pesar de poseer una gran resistencia, está expuesto a múltiples amenazas. Una de ellas, y de las que más preocupa a la sociedad actualmente, son los posibles ataques terroristas como impactos o colocación de explosivos en las proximidades de las estructuras o en el interior de las mismas. Por ello, cada vez más se está mostrando un gran interés en el comportamiento de la estructura y sus diferentes componentes para poder prevenir cualquier tipo de daño. Con este fin, el presente proyecto aborda el estudio de un caso de colapso de estructura sometida a una carga explosiva. El estudio y la modelización del hormigón armado presenta un gran reto debido a los múltiples factores que definen su comportamiento, marcadamente no lineal cuando se producen en él grandes deformaciones. Se ha procedido a la realización del estudio de una estructura porticada de dos plantas, utilizando diferentes técnicas de simulación mediante el programa de elementos finitos LS-DYNA. En concreto se han empleado tres modelos diferentes, un modelo de elementos finitos sólidos tridimensionales con materiales segregados (hormigón y acero), un modelo de elementos finitos estructurales (viga, lámina) con material homogeneizado, y un modelo de elementos finitos estructurales con materiales segregados, comparando la evolución del colapso de la estructura tras la demolición de uno de los pilares centrales. Se ha analizado también el desplazamiento y la velocidad de colapso para un punto concreto. Estos resultados han sido comparados con los datos obtenidos de la fase de ensayo del Proyecto SEGTRANS sobre el mismo punto de la estructura. Con todo ello se ha podido determinar la viabilidad de los modelos para el estudio del colapso de la estructura porticada empleada en este trabajo, señalando las ventajas de cada uno de ellos, y la posibilidad de la aplicación de estos modelos para el estudio de la estructura de un edificio completo teniendo en cuenta las limitaciones de los mismos y de los recursos existentes actualmente.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La referencia a la tradición como una fuerza capaz de aportar unidad, al abarcar tanto la continuidad como los cambios en las expresiones al margen de la época o las técnicas empleadas, ha sido siempre un componente muy importante de las manifestaciones artísticas de Japón y es la sutil ligazón que las conecta desde el pasado hasta la actualidad. Se entiende aquí que tradición no equivale simplemente a preservación, sino que se trata de una transmisión con una vertiente dual, pues permite una constante evolución sin que se altere su esencia básica. Es de esta forma que la cultura japonesa de la era Edo (1600-1868), con su alto grado de innovación, riqueza y sofisticación, pero además como epílogo histórico previo a la Restauración Meiji de 1868, ha sido la referencia clave en lo relativo a esa mirada a la tradición nipona para el desarrollo de esta tesis. A partir de la segunda mitad del siglo XIX, todas estas características tan genuinas del período Edo quedaron en suspenso y, desde entonces, Japón ha seguido la vía de la modernización (que en muchos aspectos ha sido también la de la occidentalización). Los entrelazamientos de otras dualidades provocados en Japón por los ataques nucleares de 1945 condujeron a una inevitable fusión de aquel mundo físico con el mundo metafísico, de aquella terrible presencia con un tremendo sentimiento de ausencia y, en definitiva, de Oriente con Occidente. El consiguiente impacto sobre la cultura de la nación tuvo una especial repercusión en el ámbito arquitectónico. En este sentido, el pensamiento francés ha desempeñado un papel fundamental en el replanteamiento radical de muchos supuestos esenciales, de muchos conceptos y valores de la cultura occidental, incluyendo los procedentes de la Ilustración, en este mundo contemporáneo que es cada vez más complejo y plural. Éstos y otros hechos otorgan a la cultura japonesa tradicional una cualidad multidimensional (frente a la marcada bidimensionalidad que suele caracterizar a las culturas occidentales) que, tal y como esta tesis doctoral pretende poner de manifiesto, podría revelarse como una «síntesis de contradicciones» en la obra de los arquitectos japoneses Tadao Ando (Osaka, 1941-) y Toyo Ito (Keijo, actual Seúl, 1941-). En el pensamiento oriental una dualidad es entendida como la complementariedad entre dos polos, sólo en apariencia opuestos, que integra dos vertientes de un único concepto. Al igual que la idea de «parejas» budista, concebida según esta doctrina como una unidad entre dos extremos inevitablemente interrelacionados, el objetivo principal sería el de poner de manifiesto cómo la obra de ambos arquitectos trata de resolver los mismos conflictos partiendo de puntos de vista polarizados. ABSTRACT The reference to tradition as a force for unity, encompassing both continuity and changes in expressions regardless of the time or techniques used, has always been a very important component of the artistic manifestations of Japan and it is the subtle link that connects them from the past to the present. It is understood here that tradition does not mean simply preservation, but it is a transmission with a dual aspect, because it allows a constant evolution without altering its basic essence. It is thus that the Japanese culture of the Edo era (1600-1868), with its high degree of innovation, wealth and sophistication, but also as a historical epilogue prior to the Meiji Restoration of 1868 has been the key reference concerning that look to the Japanese tradition for the development of this thesis. From the second half of the 19th century, all these as genuine features of the Edo period remained at a standstill and, since then, Japan has followed the path of modernization (which has also been that of Westernization in many ways). The interlacements of other dualities caused in Japan by the 1945 nuclear attacks led to an inevitable fusion of the physical with the metaphysical world, of that terrible presence with a tremendous sense of absence and, eventually, of East with West. The resulting impact on the culture of the nation had a special repercussion on the architectural field. In this sense, the French thought has played a key role in the radical rethinking of many core assumptions, many concepts and values of Western thought, including those from the Age of Enlightenment, in this contemporary world that is increasingly complex and plural. These and other facts give the traditional Japanese culture a multidimensional quality (opposed to the marked two-dimensionality that usually characterizes Western cultures). As this thesis aims to highlight, this could prove to be a «synthesis of contradictions» in the work of Japanese architects Tadao Ando (Osaka, 1941-) and Toyo Ito (Keijo, current Seoul, 1941-). In the Eastern thought a duality is understood as the complementarity between two poles, only apparently opposite, which integrates two aspects of a single concept. Like the Buddhist notion of «couples» (conceived according to this doctrine as a unity between two inevitably interlinked extremes) the main objective would be to show how the work of both architects tries to resolve the same conflicts starting with polarized viewpoints.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los elementos estructurales empleados en construcción no han sido en general diseñados para soportar acciones impulsivas, como la detonación de artefactos explosivos. Desde el siglo pasado el mundo ha sufrido ataques terroristas en los que en muchos casos se han producido explosiones que causaron víctimas, heridos y la destrucción de las construcciones próximas. Debido a este hecho, instituciones públicas y privadas comenzaron a mostrar interés por el comportamiento de los elementos estructurales que componen sus instalaciones. El hormigón armado es uno de los principales materiales utilizados en las estructuras de obras debido a sus buenas características, cuyo análisis y modelización en deformaciones dinámicas supone un campo de desafíos al que se está prestando gran atención en los últimos años. LS-DYNA® es un programa basado en elementos finitos capaz de simular problemas reales complejos en el que se han desarrollado distintos modelos de hormigón. Tres de esos modelos (K&C, RHT y CSCM) son evaluados con losas de distintos tamaños de mallado de elementos finitos frente a la detonación de 2 kg de TNT situados a 1 m de distancia. Dichos modelos son simulados y se obtienen los valores de las aceleraciones máximas en unos determinados puntos de las losas. Los valores son sometidos a la aplicación del Método GCI (Grid Convergence Index) para una relación de refinamiento de mallado no constante, cuyos resultados se comparan con aquellos registrados en los acelerómetros empleados durante la primera fase de ensayos del Proyecto SEGTRANS. Mediante el análisis de los resultados obtenidos se determina cual es el modelo de material y tamaño de mallado más adecuado que pueda emplearse en un futuro para poder modelar estructuras más complejas y con niveles de explosivo más elevados.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O tema Governança de Tecnologia da Informação (GTI) tornou-se mais premente no ambiente empresarial brasileiro, principalmente após as repercussões mundiais ocorridas com a queda da bolsa de valores americana Nasdaq, com a nova configuração mundial após os ataques aos Estados Unidos em 11 de setembro de 2001 e a partir da promulgação da Lei Sarbanes-Oxley em 2002. Esse modelo de gestão tem sido implementado por organizações que buscam não somente obter melhor controle de gestão em Tecnologia da Informação, como para aquelas que têm de atender às conformidades legais exigidas pelos órgãos de controle. Implementá-la é um processo complexo e desafiador em virtude da necessidade de se identificar o melhor modelo de GTI dentre as práticas existentes no mundo empresarial. As empresas precisam fazer uma composição daquelas que melhor se aderem às suas realidades. Este trabalho tem como objetivo analisar os modelos de GTI adotados em organizações no Brasil, avaliar os seus resultados, seus níveis de maturidade, os seus benefícios, suas dificuldades e suas tendências, contribuindo assim para o seu melhor entendimento e para amenizar a carência de estudos nessa área no Brasil. Este estudo, que é de natureza empírica, baseou-se na metodologia de estudo de casos múltiplos realizado em cinco empresas para explorar como este modelo de gestão vem sendo adotado, quais estruturas, metodologias e práticas de mercado têm sido utilizadas para a sua efetividade. Neste contexto, apresentam-se os resultados obtidos, os aspectos que envolvem a implementação dos modelos de GTI nas organizações, as dificuldades encontradas, o que têm condicionado o seu desempenho e suas tendências.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O tema Governança de Tecnologia da Informação (GTI) tornou-se mais premente no ambiente empresarial brasileiro, principalmente após as repercussões mundiais ocorridas com a queda da bolsa de valores americana Nasdaq, com a nova configuração mundial após os ataques aos Estados Unidos em 11 de setembro de 2001 e a partir da promulgação da Lei Sarbanes-Oxley em 2002. Esse modelo de gestão tem sido implementado por organizações que buscam não somente obter melhor controle de gestão em Tecnologia da Informação, como para aquelas que têm de atender às conformidades legais exigidas pelos órgãos de controle. Implementá-la é um processo complexo e desafiador em virtude da necessidade de se identificar o melhor modelo de GTI dentre as práticas existentes no mundo empresarial. As empresas precisam fazer uma composição daquelas que melhor se aderem às suas realidades. Este trabalho tem como objetivo analisar os modelos de GTI adotados em organizações no Brasil, avaliar os seus resultados, seus níveis de maturidade, os seus benefícios, suas dificuldades e suas tendências, contribuindo assim para o seu melhor entendimento e para amenizar a carência de estudos nessa área no Brasil. Este estudo, que é de natureza empírica, baseou-se na metodologia de estudo de casos múltiplos realizado em cinco empresas para explorar como este modelo de gestão vem sendo adotado, quais estruturas, metodologias e práticas de mercado têm sido utilizadas para a sua efetividade. Neste contexto, apresentam-se os resultados obtidos, os aspectos que envolvem a implementação dos modelos de GTI nas organizações, as dificuldades encontradas, o que têm condicionado o seu desempenho e suas tendências.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O presente estudo consta de uma etapa quantitativa e outra qualitativa; tem como objetivos descrever variáveis sócio-demográficas e psicológicas de adolescentes sexualmente ativas e primigestas de um Programa de Assistência Médica e Psicossocial à Adolescência (PAMPA) no período de 2000-2002. Descrever o conteúdo intrapsíquico de fantasias inconscientes em adolescentes. Identificar e correlacionar o conteúdo de fantasias inconscientes de adolescentes sexualmente ativas e primigestas em diferentes situações conjugais. Foram utilizadas as instalações do PAMPA na aplicação de uma entrevista semidiretiva e o Teste de Relações Objetais de Phillipson. Na análise sócio-demográfica verifico-se uma distribuição das adolescentes nas faixas etárias de 16 a 17 anos (31,1%), 14 a 15 anos (23,8%) e, 12 a 13 anos. 93,3%, das adolescentes são solteiras e, 6,7% é casada ou encontra-se em união consensual. Um terço das adolescentes encontra-se abaixo da escolaridade esperada para a faixa etária. A renda per capita de 48,6%, varia entre 0,5 e 1 salário mínimo. 40,2% das adolescentes tiveram a sexarca e destas 10,6% pertencem à faixa etária de 12 a 13 anos; e 48,5% de 16 a 17 anos. Metade das adolescentes sexualmente ativas estão grávidas. 57,6% das gestantes têm de 16 a 17 anos. Das adolescentes que iniciaram a vida sexual na faixa etária de 12 a 13 anos, 52,6% está grávida. 51% das adolescentes que tiveram a sexarca na faixa etária de 14 a 15 anos estão gestando e representam 45,5% do total de gestantes. Quanto à situação conjugal das primigestas, 54,5% é solteira e possui parceiro; já 30,3% encontra-se em união consensual ou é casada como conseqüência da gravidez. Não existem diferenças significativas da renda per capita das gestantes em relação à amostra em geral. 60,6% das gestantes buscaram assistência pré-natal a partir do segundo trimestre gestacional. 62,5% das adolescentes realizaram parto vaginal, 21,9% um parto por fórceps e 15,6% parto por cesariana. Observamos semelhanças no funcionamento psíquico em relação ao Sistema Tensional Inconsciente Dominante entre gestantes e adolescentes sexualmente ativas. Fatores como o não planejamento da gravidez e união conjugal em função da gravidez, são mais significativos, mostrando que o relacionamento conjugal e a maternidade não foram ainda elaborados e intensificam o processo de luto próprio da adolescência. No funcionamento psíquico, das gestantes, existem dificuldades em organizar a identidade sexual, negando modificações próprias da adolescência na tentativa de preservar relações vinculares infantilizadas. O conflito edípico permeia como principal nas relações triangulares, devido ao predomínio de objetos parciais persecutórios, incapacidade de conter o par combinado envolvendo sempre um terceiro excluído. Existe também a necessidade de manutenção de relações fusionais com exclusividade do vínculo não erotizado que levam a angústias intensas nas fantasias de separação, abandono e perda, sentimentos de fragmentação e medo de ataques destrutivo-vingativos. Quanto à período gravídico, as gestantes demonstram ambivalência na aceitação e necessidade de consentimento das figuras parentais, vinculadas à angústia surgida pelo medo de rejeição e abandono

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O presente estudo consta de uma etapa quantitativa e outra qualitativa; tem como objetivos descrever variáveis sócio-demográficas e psicológicas de adolescentes sexualmente ativas e primigestas de um Programa de Assistência Médica e Psicossocial à Adolescência (PAMPA) no período de 2000-2002. Descrever o conteúdo intrapsíquico de fantasias inconscientes em adolescentes. Identificar e correlacionar o conteúdo de fantasias inconscientes de adolescentes sexualmente ativas e primigestas em diferentes situações conjugais. Foram utilizadas as instalações do PAMPA na aplicação de uma entrevista semidiretiva e o Teste de Relações Objetais de Phillipson. Na análise sócio-demográfica verifico-se uma distribuição das adolescentes nas faixas etárias de 16 a 17 anos (31,1%), 14 a 15 anos (23,8%) e, 12 a 13 anos. 93,3%, das adolescentes são solteiras e, 6,7% é casada ou encontra-se em união consensual. Um terço das adolescentes encontra-se abaixo da escolaridade esperada para a faixa etária. A renda per capita de 48,6%, varia entre 0,5 e 1 salário mínimo. 40,2% das adolescentes tiveram a sexarca e destas 10,6% pertencem à faixa etária de 12 a 13 anos; e 48,5% de 16 a 17 anos. Metade das adolescentes sexualmente ativas estão grávidas. 57,6% das gestantes têm de 16 a 17 anos. Das adolescentes que iniciaram a vida sexual na faixa etária de 12 a 13 anos, 52,6% está grávida. 51% das adolescentes que tiveram a sexarca na faixa etária de 14 a 15 anos estão gestando e representam 45,5% do total de gestantes. Quanto à situação conjugal das primigestas, 54,5% é solteira e possui parceiro; já 30,3% encontra-se em união consensual ou é casada como conseqüência da gravidez. Não existem diferenças significativas da renda per capita das gestantes em relação à amostra em geral. 60,6% das gestantes buscaram assistência pré-natal a partir do segundo trimestre gestacional. 62,5% das adolescentes realizaram parto vaginal, 21,9% um parto por fórceps e 15,6% parto por cesariana. Observamos semelhanças no funcionamento psíquico em relação ao Sistema Tensional Inconsciente Dominante entre gestantes e adolescentes sexualmente ativas. Fatores como o não planejamento da gravidez e união conjugal em função da gravidez, são mais significativos, mostrando que o relacionamento conjugal e a maternidade não foram ainda elaborados e intensificam o processo de luto próprio da adolescência. No funcionamento psíquico, das gestantes, existem dificuldades em organizar a identidade sexual, negando modificações próprias da adolescência na tentativa de preservar relações vinculares infantilizadas. O conflito edípico permeia como principal nas relações triangulares, devido ao predomínio de objetos parciais persecutórios, incapacidade de conter o par combinado envolvendo sempre um terceiro excluído. Existe também a necessidade de manutenção de relações fusionais com exclusividade do vínculo não erotizado que levam a angústias intensas nas fantasias de separação, abandono e perda, sentimentos de fragmentação e medo de ataques destrutivo-vingativos. Quanto à período gravídico, as gestantes demonstram ambivalência na aceitação e necessidade de consentimento das figuras parentais, vinculadas à angústia surgida pelo medo de rejeição e abandono

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta pesquisa estuda o fenômeno crise de identidade do jornalista e do Jornalismo motivada pelas mudanças conjunturais oferecidas e impostas a esta área, em sua trajetória brasileira, de variadas formas e em diversos momentos. A evolução da sociedade e dos meios, as inovações técnicas e tecnológicas, a necessidade de formação, bem como os ataques à exigência do diploma e o cancelamento deste em nome do direito ao livre pensamento, entre outros. Por conta disso, busca-se a compreensão do indivíduo jornalista e da construção de sua identidade, bem como da sustentação de sua imagem, aspectos que ajudam a perceber sua importância na tessitura social. O esforço em localizar elementos da identidade e do status desse profissional considerou a análise de discursos de vários autores, no traçado que vai da década de 50 à contemporaneidade (ano de 2005). Para tanto recorreu-se às seguintes ferramentas: o aporte teórico relacionado à vontade de potência sugerida por Friedrich Nietzsche e a Ação Comunicativa de Jürgen Habermas. Do primeiro, adotou-se um modelo híbrido relacionando unidades-temáticas e sentidos de valor; do segundo procurou-se a interface do diálogo mantido por meio de parâmetros normativos, de vivência, e da memória armazenada pelos jornalistas no decorrer do tempo. Os resultados obtidos mostram, nas três fases adotadas, (décs. 50-60, 70-80, e 90-05) a recorrência aos valores ligados à liberdade e à ética, em variadas proporções e intensidades. A questão técnica foi praticamente deixada de lado, parecendo ter sido assimilada, ao passo que as relacionadas à formação foram acionadas esporadicamente. Também percebe-se em variados momentos e de variadas formas, os ataques ao jornalista, geralmente desqualificando-o ou colocando-o sob suspeita. Por outro lado, em todos, os casos os jornalistas procuram defender-se sempre mobilizando recursos, que na maioria das vezes deixam abertas as possibilidades ao diálogo, assim como tentam recuperar sua importância mostrando seus valores por meio da capacidade que possuem de representar a sociedade.(AU)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta pesquisa estuda o fenômeno crise de identidade do jornalista e do Jornalismo motivada pelas mudanças conjunturais oferecidas e impostas a esta área, em sua trajetória brasileira, de variadas formas e em diversos momentos. A evolução da sociedade e dos meios, as inovações técnicas e tecnológicas, a necessidade de formação, bem como os ataques à exigência do diploma e o cancelamento deste em nome do direito ao livre pensamento, entre outros. Por conta disso, busca-se a compreensão do indivíduo jornalista e da construção de sua identidade, bem como da sustentação de sua imagem, aspectos que ajudam a perceber sua importância na tessitura social. O esforço em localizar elementos da identidade e do status desse profissional considerou a análise de discursos de vários autores, no traçado que vai da década de 50 à contemporaneidade (ano de 2005). Para tanto recorreu-se às seguintes ferramentas: o aporte teórico relacionado à vontade de potência sugerida por Friedrich Nietzsche e a Ação Comunicativa de Jürgen Habermas. Do primeiro, adotou-se um modelo híbrido relacionando unidades-temáticas e sentidos de valor; do segundo procurou-se a interface do diálogo mantido por meio de parâmetros normativos, de vivência, e da memória armazenada pelos jornalistas no decorrer do tempo. Os resultados obtidos mostram, nas três fases adotadas, (décs. 50-60, 70-80, e 90-05) a recorrência aos valores ligados à liberdade e à ética, em variadas proporções e intensidades. A questão técnica foi praticamente deixada de lado, parecendo ter sido assimilada, ao passo que as relacionadas à formação foram acionadas esporadicamente. Também percebe-se em variados momentos e de variadas formas, os ataques ao jornalista, geralmente desqualificando-o ou colocando-o sob suspeita. Por outro lado, em todos, os casos os jornalistas procuram defender-se sempre mobilizando recursos, que na maioria das vezes deixam abertas as possibilidades ao diálogo, assim como tentam recuperar sua importância mostrando seus valores por meio da capacidade que possuem de representar a sociedade.(AU)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta dissertação visa deslumbrar uma análise macroeconômica do Brasil, especialmente no que se refere à relação dos índices mensais dos volumes das exportações e das importações com os volumes mensais do PIB, da Taxa SELIC e as Taxas de Câmbio, conforme dados coletados no período de janeiro de 2004 a dezembro de 2014, através de pesquisa literária referente aos históricos sobre cada conceito envolvido no âmbito da macroeconomia das varáveis estudadas. Foi realizado um estudo de caso embasado em dados de sites governamentais, no período delimitado, empregando-se o método de regressão linear, com base na Teoria da correlação de Pearson, demonstrando os resultados obtidos no período do estudo para as varáveis estudadas. Desta maneira, conseguiu-se estudar e analisar como as variáveis dependentes (resposta): volume das exportações e volume das importações estão relacionadas com as varáveis independentes (explicativas): PIB, Taxa Selic e taxa de Câmbio. Os resultados apurados no presente estudo permitem identificar que existe correlação moderada e negativa, quando analisadas a Taxa Selic e a Taxa de Câmbio com os volumes das exportações e das importações, enquanto o PIB apresenta correlação forte e positiva na análise com os volumes das exportações e das importações

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Lesões dentais por erosão têm sido cada vez mais presentes na prática clínica. A restauração direta com resina composta é uma das opções de tratamento para lesões severas, em que há comprometimento estético/funcional. Com o aprimoramento da tecnologia, a utilização do laser para pré-tratamento da superfície dentinária, antes do condicionamento ácido, tem sido considerada como método alternativo para melhorar a adesão das resinas compostas às superfícies erodidas. Assim, o objetivo deste estudo in vitro foi avaliar a influência da irradiação com laser de Er:YAG (2,94 ?m), de pulso super-curto, na adesão da resina composta à superfície dentinária erodida. Quarenta e seis discos de dentina foram obtidos a partir de 46 dentes terceiros molares humanos. A dentina oclusal planificada de 40 molares humanos teve metade de sua face protegida com fita UPVC (dentina hígida), enquanto na outra metade foi produzida uma lesão de erosão através da ciclagem em ácido cítrico (0,05 M, pH 2,3, 10 minutos, 6x/dia) e solução supersaturada (pH 7,0, 60 minutos entre os ataques ácidos). Metade das amostras foi irradiada com o laser de Er:YAG (50 ?s, 2 Hz, 80 mJ, 12,6 J/cm2) e a outra não (grupo controle). Em cada grupo de tratamento (laser ou controle) (n=10), um sistema adesivo autocondicionante foi utilizado e, então, confeccionados 2 cilindros de resina composta, tanto do lado erodido como no hígido (total de 4 cilindros), os quais foram submetidos à avaliação da Resistência de União através do ensaio de microcisalhamento (1 mm/min), após armazenamento em saliva artificial por 24 h. A análise do padrão de fratura foi realizada em microscópio óptico (40x). Por meio da Microscopia Eletrônica de Varredura (MEV), a morfologia das superfícies dentinárias hígida e submetida ao desafio erosivo, antes e após o tratamento com laser de Er:YAG (n=3), foi avaliada. Os valores obtidos de resistência de união (MPa) foram submetidos ao teste ANOVA e de comparações múltiplas de Tukey (p<0,05) e as análises das eletromicrografias foram feitas de forma descritiva. A análise morfológica da superfície mostrou alterações significativas na dentina hígida irradiada e na submetida à ciclagem erosiva, irradiada ou não. Quanto à resistência de união, houve diferença entre os 4 substratos analisados, sendo: dentina hígida irradiada (12,77±5,09 A), dentina hígida não irradiada (9,76±3,39 B), dentina erodida irradiada (7,62±3,39 C) e dentina erodida não irradiada (5,12±1,72 D). Houve predominância de padrão de fratura do tipo adesiva. Com base nos resultados e nos parâmetros de irradiação utilizados neste estudo, pode-se concluir que a erosão reduz a adesão em dentina e que o tratamento da superfície dentinária com laser de Er:YAG de largura de pulso super curta aumenta a adesão no substrato erodido ou hígido.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A inferência de estratégias ofensivas em esportes coletivos pode ser realizada a partir da análise dos padrões de jogo observados durante a disputa. Para que isso ocorra, há a necessidade da formalização de classes de comportamentos específicos para a modalidade de forma a discriminar perfis de jogo com base na identificação das ações mais recorrentes. No basquetebol as ações são encadeadas ao longo da posse de bola, sendo que os diferentes tipos de sequências de ações contêm características que os diferenciam e podem influenciar diretamente no desfecho do ataque. Nesse trabalho foi apresentada uma proposta contendo diferentes possibilidades de sequenciamento de dinâmicas ofensivas baseadas em um modelo teórico descrito na literatura. Os procedimentos de validação do sequenciamento de dinâmicas ofensivas e os testes de reprodutibilidade e objetividade realizados junto a técnicos de basquetebol apresentaram valores elevados demonstrando a consistência dos critérios para a elaboração de 27 tipos de concatenações dependentes (Qui-quadrado >0,78). Além disso, a estrutura desenvolvida foi concluída através da aplicação do constructo a jogos de basquetebol da liga profissional Americana (NBA) (28 partidas, dentre as quais 10 partidas do confronto entre Spurs x Thunder, 10 partidas referentes ao confronto entre Heat e Pacers e 8 partidas da disputa envolvendo Heat e Spurs, sendo analisados ambos os ataques em cada confronto, válidos pela temporada regular e na fase de playoffs). Os resultados gerados a partir da análise foram apresentados através de árvores de decisão e grafos de modo a facilitar a visualização dos comportamentos identificados. A árvore de decisão apresentou as ações na sequência exata em que ocorreram nas posses de bola, enquanto os grafos mostraram os encadeamentos mais recorrentes entre duas dinâmicas ofensivas. Assim ambas as técnicas se mostraram complementares e auxiliaram na observação e análise dos perfis de jogo de cada equipe e na realização de inferências acerca de sua estratégia ofensiva. A formalização dos tipos de sequenciamento de ações ofensivas pode auxiliar treinadores e profissionais do basquetebol no desenho de estratégias, análise dos padrões de suas equipes e adversários e estruturação de sessões de treinamento que considerem os comportamentos ofensivos de modo dinâmico e contextualizado dentro de um encadeamento lógico de ações de jogo

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Em um cenário de aumento de competitividade, crescente expectativa por inovações do produto e necessidade de atender diferentes perfis de consumidores, o conceito de gerenciamento de cadeias de suprimentos globais (GSCM) surge como uma estratégia para coordenar mais eficazmente as atividades dispersas geograficamente dos sistemas produtivos. Na adoção do GSCM, as organizações devem lidar com rupturas que impactam no gerenciamento das suas atividades, tais como a interrupção de vias de transporte, pane no fornecimento de energia, desastres naturais e até ataques terroristas. Nesse contexto, o trabalho introduz um procedimento sistematizado para modelagem das cadeias de suprimentos visto como um sistema a eventos discretos e sua análise por simulação das atividades do GSCM baseada em técnicas formais como a rede de Petri (PN) e o Production Flow Schema (PFS). Um exemplo é também apresentado para ilustrar e comprovar as vantagens do método proposto na análise do GSCM.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este documento apresenta o Lyra, um novo esquema de derivação de chaves, baseado em esponjas criptográficas. O Lyra foi projetado para ser estritamente sequencial, fornecendo um nível elevado de segurança mesmo contra atacantes que utilizem múltiplos núcleos de processamento, como uma GPU ou FPGA. Ao mesmo tempo possui uma implementação simples em software e permite ao usuário legítimo ajustar o uso de memória e tempo de processamento de acordo com o nível de segurança desejado. O Lyra é, então, comparado ao scrypt, mostrando que esta proposta fornece um nível se segurança mais alto, além de superar suas deficiências. Caso o atacante deseje realizar um ataque utilizando pouca memória, o tempo de processamento do Lyra cresce exponencialmente, enquanto no scrypt este crescimento é apenas quadrático. Além disto, para o mesmo tempo de processamento, o Lyra permite uma utilização maior de memória, quando comparado ao scrypt, aumentando o custo de ataques de força bruta.